11.12.2015 Обзоры, БезопасностьПостроение корпоративной системы информационной безопасности (ИБ) начинается с обеспечения защиты конечных точек от вредоносных программ, сетевых атак, несанкционированного доступа, кражи данных. Однако виртуализация серверов и рабочих мест, распространение мобильного доступа к ИКТ-инфраструктуре, сервисная модель потребления ИКТ-ресурсов заставляют ИБ-специалистов разрабатывать и использовать новые технологии защиты вычислительной инфраструктуры и устройств доступа к ней. Усложнение ИБ-задач в связи с усложнением ландшафта ИБ-угроз в свою очередь требует комплексного подхода к обеспечению ИБ, что ведет к расширению спектра методов и средств, применяемых для защиты конечных точек, нелинейному росту объема информации, поступающей от ИБ-устройств и решений, использованию аналитических инструментов в обработке этой информации для выявления ИБ-инцидентов и ускорения реагирования на них, повышению требований к эргономике инструментов управления средствами защиты информации (СЗИ). В нашем тематическом обзоре мы постарались дать оценку того, как изменения, происходящие в настоящее время в самой ИКТ-инфраструктуре и в способах атак на нее, влияют на подходы к построению защиты конечных точек. Для этого мы обратились к экспертам из компаний, разрабатывающих и внедряющих современные СЗИ и давно представленных на российском рынке ИБ. Факторы влияния По мнению менеджера по развитию бизнеса «Лаборатории Касперского» Кирилла Керценбаума, сложно найти обстоятельства, которые бы не ...
читать далее.