Все под контролем
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
ноябрь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

26.11.2025

От -60 до +40 °С: отказоустойчивый ЦОД для Алмазэргиэнбанка от «Инфосистемы Джет»

Читать далее 

26.11.2025

Сергей Полунин выступил экспертом на питчинг-сессии технологических решений

Читать далее 

25.11.2025

F6 и «Софтлайн Решения» (ГК Softline) внедрили у ритейлера систему защиты корпоративной почты

Читать далее 

25.11.2025

Найден новый способ взлома ИИ

Читать далее 

13.11.2025

Приглашаем на «Цифровую разморозку»!

Читать далее 

показать все 

Статьи

16.11.2025

Генеративный ИИ. Универсальный ИИ. Где место человека?

Читать далее 

16.11.2025

Как продолжать расти в сложные времена?

Читать далее 

31.10.2025

Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты

Читать далее 

18.10.2025

Как посчитать реальную выгоду от ИИ в видеонаблюдении?

Читать далее 

18.10.2025

Управление расходами: режем косты с помощью ИИ

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Все под контролем

Главная / Статьи / Опросы / Все под контролем


Все под контролем

Вендоры ИТ-безопасности не устают сетовать на то, что многие предприниматели легкомысленно относятся к защищенности своих активов. Но, возможно, дело не столько в человеческой беспечности, сколько в том, что компании ищут, однако не всегда находит подходящие для них средства защиты.

Каковы критерии, по которым вы выбираете ИБ-решения для вашего бизнеса? Какой функционал вам необходим?
Есть ли на российском рынке средства защиты, удовлетворяющие вашим требованиям?
Ваш ТОП-5 решений по информационной безопасности.

На вопросы «БИТа» отвечают эксперты ведущих компаний.

Артем Мышенков

«В первую очередь нам необходим функционал, связанный с обнаружением и предотвращением компьютерных атак»

Артем Мышенков, инженер-программист по технической защите информации REG.RU

1. Ключевые критерии – это функциональность, производительность, гибкость и возможность кастомизации, наличие технической поддержки или сообщества, цена. В первую очередь нам необходим функционал, связанный с обнаружением и предотвращением компьютерных атак, а также другой функционал, связанный с защитой информации.

2. На российском рынке такие средства защиты есть, но немного.

3. Отмечу, что мой топ – субьективный, на основе моего личного мнения и опыта. Продукты, с которыми знаком.

  • ArcSight ESM – самый мощный продукт среди SIEM-систем, большой набор коннекторов для различных источников, поддержка огромного количества событий, многофункциональный и удобный интерфейс.
  • McAfee Network Security Platform – отличный продукт среди межсетевых экранов и IPS, мощное и эффективное решение в железном варианте.
  • Acunetix WVS – один из лучших сканеров веб-уязвимостей, довольно точно находит основные несложные уязвимости в автоматическом режиме, мощный функционал по исследованию веб -сайтов, вариативность настроек и профилей.
  • MaxPatrol – сканер сетевой безопасности, не имеющий равных на российском рынке.
  • Kaspersky Endpoint Security – эффективное антивирусное решение, удобные средства для управления политиками, отличная техподдержка. Еще хотел бы упомянуть.
  • Suricata IDS – open source-продукт, система предотвращения вторжений, лучший в своем роде. На нем часто основываются и платные решения IDS.

 

Михаил Татаренков

«Главное требование для ИБ-решений – способность работать в любых условиях»

Михаил Татаренков, руководитель проектов CUSTIS

CUSTIS – разработчик ИТ-систем, поэтому мы заботимся не только об информационной безопасности самой компании, но и о безопасной эксплуатации созданных нами продуктов.

Главное требование для ИБ-решений – способность работать в любых условиях. В ИТ-проектах существуют разнообразные варианты инфраструктуры: виртуальная среда или реальное «железо», контейнеризация или автономные «демоны» (standalone daemons), микросервисы или монолитные системы. Вендоры должны поставлять линейки решений, приспособленных для каждой конфигурации.

В большинстве проектов нам достаточно ИБ-функционала стандартных ОС, СУБД и другого системного ПО. Но иногда клиенты или регуляторы прямо требуют от нас применять сертифицированные средства защиты информации. В этом случае мы используем средства организации site-to-site VPN с отечественной и обязательно сертифицированной криптографией.

Для защиты сетевого периметра информационных систем мы применяем программно-аппаратные решения (межсетевые экраны). Предпочтение отдаем надежным производителям, которые способны оперативно помочь с настройкой оборудования, устранить неисправности ПО или заменить поврежденное оборудование в кратчайшие сроки. Также для интернет-проектов используем Anti-DDoS.

В зависимости от типа ИБ-решения варьируются и параметры, на которые мы обращаем внимание в первую очередь.

  • Для сертифицированных ОС и СУБД обязательно своевременное исправление ошибок безопасности, а также качественная документация и поддержка на русском языке.
  • Антивирусы должны быть управляемыми и «легковесными», иметь опцию установки сертифицированных копий ПО.
  • Средства резервного копирования и восстановления должны интегрироваться с любой инфраструктурой, быть простыми и надежными, иметь возможность «по щелчку» восстановить состояние системы до нужной даты в прошлом.
  • Главный критерий при выборе антиспама – удобные средства настройки и диагностики.

Наш топ-5 решений по информационной безопасности:

  • Kaspersky Endpoint Security;
  • Veeam Backup;
  • Сisco Email Security Appliance;
  • «C-Терра»;
  • АПКШ «Континент».

 

 

В начало⇑

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №7 (150) 2025г.
Выпуск №7 (150) 2025г. Выпуск №6 (149) 2025г. Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика