|
Календарь мероприятий
ноябрь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все 
Новости партнеров
От -60 до +40 °С: отказоустойчивый ЦОД для Алмазэргиэнбанка от «Инфосистемы Джет»
Читать далее 
Сергей Полунин выступил экспертом на питчинг-сессии технологических решений
Читать далее 
F6 и «Софтлайн Решения» (ГК Softline) внедрили у ритейлера систему защиты корпоративной почты
Читать далее 
Найден новый способ взлома ИИ
Читать далее 
Приглашаем на «Цифровую разморозку»!
Читать далее 
показать все 
Статьи
Генеративный ИИ. Универсальный ИИ. Где место человека?
Читать далее 
Как продолжать расти в сложные времена?
Читать далее 
Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты
Читать далее 
Как посчитать реальную выгоду от ИИ в видеонаблюдении?
Читать далее 
Управление расходами: режем косты с помощью ИИ
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Все под контролем
Главная / Статьи / Опросы / Все под контролем
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Все под контролем
Вендоры ИТ-безопасности не устают сетовать на то, что многие предприниматели легкомысленно относятся к защищенности своих активов. Но, возможно, дело не столько в человеческой беспечности, сколько в том, что компании ищут, однако не всегда находит подходящие для них средства защиты.
Каковы критерии, по которым вы выбираете ИБ-решения для вашего бизнеса? Какой функционал вам необходим?
Есть ли на российском рынке средства защиты, удовлетворяющие вашим требованиям?
Ваш ТОП-5 решений по информационной безопасности.
На вопросы «БИТа» отвечают эксперты ведущих компаний.

|
«В первую очередь нам необходим функционал, связанный с обнаружением и предотвращением компьютерных атак»
Артем Мышенков, инженер-программист по технической защите информации REG.RU
|
|
1. Ключевые критерии – это функциональность, производительность, гибкость и возможность кастомизации, наличие технической поддержки или сообщества, цена. В первую очередь нам необходим функционал, связанный с обнаружением и предотвращением компьютерных атак, а также другой функционал, связанный с защитой информации.
2. На российском рынке такие средства защиты есть, но немного.
3. Отмечу, что мой топ – субьективный, на основе моего личного мнения и опыта. Продукты, с которыми знаком.
- ArcSight ESM – самый мощный продукт среди SIEM-систем, большой набор коннекторов для различных источников, поддержка огромного количества событий, многофункциональный и удобный интерфейс.
- McAfee Network Security Platform – отличный продукт среди межсетевых экранов и IPS, мощное и эффективное решение в железном варианте.
- Acunetix WVS – один из лучших сканеров веб-уязвимостей, довольно точно находит основные несложные уязвимости в автоматическом режиме, мощный функционал по исследованию веб -сайтов, вариативность настроек и профилей.
- MaxPatrol – сканер сетевой безопасности, не имеющий равных на российском рынке.
- Kaspersky Endpoint Security – эффективное антивирусное решение, удобные средства для управления политиками, отличная техподдержка. Еще хотел бы упомянуть.
- Suricata IDS – open source-продукт, система предотвращения вторжений, лучший в своем роде. На нем часто основываются и платные решения IDS.
|

|
«Главное требование для ИБ-решений – способность работать в любых условиях»
Михаил Татаренков, руководитель проектов CUSTIS
|
|
CUSTIS – разработчик ИТ-систем, поэтому мы заботимся не только об информационной безопасности самой компании, но и о безопасной эксплуатации созданных нами продуктов.
Главное требование для ИБ-решений – способность работать в любых условиях. В ИТ-проектах существуют разнообразные варианты инфраструктуры: виртуальная среда или реальное «железо», контейнеризация или автономные «демоны» (standalone daemons), микросервисы или монолитные системы. Вендоры должны поставлять линейки решений, приспособленных для каждой конфигурации.
В большинстве проектов нам достаточно ИБ-функционала стандартных ОС, СУБД и другого системного ПО. Но иногда клиенты или регуляторы прямо требуют от нас применять сертифицированные средства защиты информации. В этом случае мы используем средства организации site-to-site VPN с отечественной и обязательно сертифицированной криптографией.
Для защиты сетевого периметра информационных систем мы применяем программно-аппаратные решения (межсетевые экраны). Предпочтение отдаем надежным производителям, которые способны оперативно помочь с настройкой оборудования, устранить неисправности ПО или заменить поврежденное оборудование в кратчайшие сроки. Также для интернет-проектов используем Anti-DDoS.
В зависимости от типа ИБ-решения варьируются и параметры, на которые мы обращаем внимание в первую очередь.
- Для сертифицированных ОС и СУБД обязательно своевременное исправление ошибок безопасности, а также качественная документация и поддержка на русском языке.
- Антивирусы должны быть управляемыми и «легковесными», иметь опцию установки сертифицированных копий ПО.
- Средства резервного копирования и восстановления должны интегрироваться с любой инфраструктурой, быть простыми и надежными, иметь возможность «по щелчку» восстановить состояние системы до нужной даты в прошлом.
- Главный критерий при выборе антиспама – удобные средства настройки и диагностики.
Наш топ-5 решений по информационной безопасности:
- Kaspersky Endpoint Security;
- Veeam Backup;
- Сisco Email Security Appliance;
- «C-Терра»;
- АПКШ «Континент».
|
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|