Торговый дом систем безопасности " ВИДЕОРАДИО.RU " Проектирование, монтаж, обслуживание, ремонт, модернизация и продажа систем охраны любой сложности. http://www.video-radio.ru/index.php 2024-04-27T15:13:32Z Joomla! 1.5 - Open Source Content Management Защита устройств IoT от киберпреступников 2022-11-04T16:59:36Z 2022-11-04T16:59:36Z http://www.video-radio.ru/antivirus-telephone/7246---iot--.html Видеорадио kalugaradio@ya.ru <p><img src="http://www.video-radio.ru/images/stories/iotcybersecurity.jpg" border="0" /></p> <p><strong>Когда дело доходит до кибербезопасности, многие организации упускают из виду устройства IoT; но крайне важно, чтобы им уделялось одинаковое внимание, поскольку эти устройства подключены к Интернету (например, принтеры, камеры видеонаблюдения и концентраторы умного дома) и могут служить открытой дверью для киберпреступников.</strong></p> <p>По данным поставщика кибербезопасности и антивируса «Лаборатории Касперского», с января по июнь 2021 года произошло 1,51 миллиарда взломов IoT , при этом многие киберпреступники использовали протокол удаленного доступа telnet.</p> <p>Имея это в виду, жизненно важной частью создания эффективного плана кибербезопасности является защита устройств с доступом в Интернет, особенно в гибридных средах, когда работа выполняется как в офисе, так и удаленно.</p> <p>Чтобы защититься от инцидента кибербезопасности, организации должны знать о популярных уязвимостях устройств, разрабатывать надежные методы защиты устройств и проводить обширное обучение сотрудников кибербезопасности.</p> <p>Обучение — лучший инструмент в нашем распоряжении, а осознание угроз — первый шаг в комплексном плане обеспечения безопасности.</p> <p><strong>1. Понимание угрозы — уязвимости устройств и эксплойты</strong></p> <p>Устройства IoT часто можно упустить из виду при создании эффективного плана кибербезопасности, но из-за их подключения к Интернету любая уязвимость в устройстве может действовать как черный ход для всей сети.</p> <p>Устройства IoT постоянно разрабатываются и используются в рабочих местах, а внедрение новых устройств, в которых потенциально отсутствуют меры безопасности, может создать опасную открытую среду, которая может привести к несанкционированному доступу как к новым, так и к устаревшим устройствам.</p> <p>Общие уязвимости, которые необходимо устранить, включают: Управление слабыми паролями: первая уязвимость, которую используют киберпреступники, — это использование слабых паролей для устройств IoT.</p> <p>Пароли по умолчанию и угадываемые пароли являются самым слабым местом безопасности IoT, и многие люди не замечают, как слабый пароль для такого устройства, как принтер, может привести к более масштабным атакам (например, DDoS и программам-вымогателям).</p> <p>Отсутствие регулярных обновлений для устройств. У устройств IoT могут отсутствовать регулярные обновления и исправления для кибер-уязвимостей, что со временем делает устройство более уязвимым.</p> <p>Устройства могут иметь надежную защиту при первом выпуске, но как только злоумышленник обнаруживает уязвимость, устройство становится уязвимым для эксплойта до тех пор, пока не будет выпущено обновление для исправления уязвимости.</p> <p> </p> <p><strong> 2. Установка мер безопасности для устройств IoT</strong></p> <p><strong> </strong> Как только организации узнают об уязвимостях безопасности устройств IoT, они могут перейти к созданию мер безопасности для лучшей защиты своих устройств.</p> <p>Установка мер безопасности для устройств IoT включает в себя лучшее управление паролями, более строгие методы кибербезопасности и надлежащее обучение: использование надежных учетных данных.</p> <p>Создание уникальных и надежных учетных данных для каждого устройства IoT может повысить уровень безопасности. Использование инструмента управления паролями станет первостепенной задачей для создания надежных паролей.</p> <p>Регулярное обновление паролей и использование специальных символов может обеспечить постоянную актуальность защиты паролей.</p> <p>Обеспечение регулярных обновлений устройств: продукты IoT использовались из-за отсутствия регулярных обновлений для исправления определенных недостатков кибербезопасности, что открывает двери для злоумышленников.</p> <p>Поначалу устройства могут быть безопасными, но необходимы регулярные обновления, чтобы гарантировать, что уязвимости не могут быть использованы для эксплуатации устройств.</p> <p>Организации должны учитывать устройства, которые они покупают, и тщательно проверять, регулярно ли компания обновляет программное обеспечение для устранения любых уязвимостей, которые могут быть обнаружены.</p> <p>Общение с производителями по вопросам безопасности и обновлений устройств, а также сообщение об уязвимостях приведет к созданию более надежного кибермейнфрейма для подключенных устройств.</p> <p><strong>Обучение персонала безопасности IoT. </strong></p> <p>Потратив время на обучение персонала, использующего офисные IoT-устройства, вы обеспечите еще одну защиту для организации в целом. Когда сотрудники знают, как можно использовать устройства IoT, и признаки, на которые следует обращать внимание при оценке киберинцидента, они могут предпринять быстрые действия для устранения инцидента и сотрудничать для предотвращения дальнейших атак.</p> <p><strong> 3. Сотрудничество со специалистами по безопасности для постоянной защиты устройств </strong></p> <p>Сейчас, когда киберпреступники готовы использовать любую уязвимость в мейнфрейме организации, как никогда важно сотрудничать со специалистами по кибербезопасности для разработки мер по обеспечению безопасности системы.</p> <p>Руководители должны работать со специалистами по безопасности, чтобы создать план, в котором представлены передовые методы и рекомендации, в том числе способы защиты устройств (таких как современные операционные системы, браузеры и брандмауэры), многофакторная проверка подлинности и защита данных.</p> <p>Независимо от стратегий кибербезопасности организации, гибридная работа может по-прежнему приносить новые и разрушительные проблемы. В результате объем работы специалистов по безопасности станет более широким, поэтому организациям и персоналу необходимо работать с киберпрофессионалами и понимать ежедневные риски.</p> <p>Специалисты по кибербезопасности могут помочь руководству и персоналу внедрить и обеспечить соблюдение новых политик безопасности, а также регулярно работать более стратегически, чтобы помочь уменьшить новые и возникающие угрозы.</p> <p><img src="http://www.video-radio.ru/images/stories/iotcybersecurity.jpg" border="0" /></p> <p><strong>Когда дело доходит до кибербезопасности, многие организации упускают из виду устройства IoT; но крайне важно, чтобы им уделялось одинаковое внимание, поскольку эти устройства подключены к Интернету (например, принтеры, камеры видеонаблюдения и концентраторы умного дома) и могут служить открытой дверью для киберпреступников.</strong></p> <p>По данным поставщика кибербезопасности и антивируса «Лаборатории Касперского», с января по июнь 2021 года произошло 1,51 миллиарда взломов IoT , при этом многие киберпреступники использовали протокол удаленного доступа telnet.</p> <p>Имея это в виду, жизненно важной частью создания эффективного плана кибербезопасности является защита устройств с доступом в Интернет, особенно в гибридных средах, когда работа выполняется как в офисе, так и удаленно.</p> <p>Чтобы защититься от инцидента кибербезопасности, организации должны знать о популярных уязвимостях устройств, разрабатывать надежные методы защиты устройств и проводить обширное обучение сотрудников кибербезопасности.</p> <p>Обучение — лучший инструмент в нашем распоряжении, а осознание угроз — первый шаг в комплексном плане обеспечения безопасности.</p> <p><strong>1. Понимание угрозы — уязвимости устройств и эксплойты</strong></p> <p>Устройства IoT часто можно упустить из виду при создании эффективного плана кибербезопасности, но из-за их подключения к Интернету любая уязвимость в устройстве может действовать как черный ход для всей сети.</p> <p>Устройства IoT постоянно разрабатываются и используются в рабочих местах, а внедрение новых устройств, в которых потенциально отсутствуют меры безопасности, может создать опасную открытую среду, которая может привести к несанкционированному доступу как к новым, так и к устаревшим устройствам.</p> <p>Общие уязвимости, которые необходимо устранить, включают: Управление слабыми паролями: первая уязвимость, которую используют киберпреступники, — это использование слабых паролей для устройств IoT.</p> <p>Пароли по умолчанию и угадываемые пароли являются самым слабым местом безопасности IoT, и многие люди не замечают, как слабый пароль для такого устройства, как принтер, может привести к более масштабным атакам (например, DDoS и программам-вымогателям).</p> <p>Отсутствие регулярных обновлений для устройств. У устройств IoT могут отсутствовать регулярные обновления и исправления для кибер-уязвимостей, что со временем делает устройство более уязвимым.</p> <p>Устройства могут иметь надежную защиту при первом выпуске, но как только злоумышленник обнаруживает уязвимость, устройство становится уязвимым для эксплойта до тех пор, пока не будет выпущено обновление для исправления уязвимости.</p> <p> </p> <p><strong> 2. Установка мер безопасности для устройств IoT</strong></p> <p><strong> </strong> Как только организации узнают об уязвимостях безопасности устройств IoT, они могут перейти к созданию мер безопасности для лучшей защиты своих устройств.</p> <p>Установка мер безопасности для устройств IoT включает в себя лучшее управление паролями, более строгие методы кибербезопасности и надлежащее обучение: использование надежных учетных данных.</p> <p>Создание уникальных и надежных учетных данных для каждого устройства IoT может повысить уровень безопасности. Использование инструмента управления паролями станет первостепенной задачей для создания надежных паролей.</p> <p>Регулярное обновление паролей и использование специальных символов может обеспечить постоянную актуальность защиты паролей.</p> <p>Обеспечение регулярных обновлений устройств: продукты IoT использовались из-за отсутствия регулярных обновлений для исправления определенных недостатков кибербезопасности, что открывает двери для злоумышленников.</p> <p>Поначалу устройства могут быть безопасными, но необходимы регулярные обновления, чтобы гарантировать, что уязвимости не могут быть использованы для эксплуатации устройств.</p> <p>Организации должны учитывать устройства, которые они покупают, и тщательно проверять, регулярно ли компания обновляет программное обеспечение для устранения любых уязвимостей, которые могут быть обнаружены.</p> <p>Общение с производителями по вопросам безопасности и обновлений устройств, а также сообщение об уязвимостях приведет к созданию более надежного кибермейнфрейма для подключенных устройств.</p> <p><strong>Обучение персонала безопасности IoT. </strong></p> <p>Потратив время на обучение персонала, использующего офисные IoT-устройства, вы обеспечите еще одну защиту для организации в целом. Когда сотрудники знают, как можно использовать устройства IoT, и признаки, на которые следует обращать внимание при оценке киберинцидента, они могут предпринять быстрые действия для устранения инцидента и сотрудничать для предотвращения дальнейших атак.</p> <p><strong> 3. Сотрудничество со специалистами по безопасности для постоянной защиты устройств </strong></p> <p>Сейчас, когда киберпреступники готовы использовать любую уязвимость в мейнфрейме организации, как никогда важно сотрудничать со специалистами по кибербезопасности для разработки мер по обеспечению безопасности системы.</p> <p>Руководители должны работать со специалистами по безопасности, чтобы создать план, в котором представлены передовые методы и рекомендации, в том числе способы защиты устройств (таких как современные операционные системы, браузеры и брандмауэры), многофакторная проверка подлинности и защита данных.</p> <p>Независимо от стратегий кибербезопасности организации, гибридная работа может по-прежнему приносить новые и разрушительные проблемы. В результате объем работы специалистов по безопасности станет более широким, поэтому организациям и персоналу необходимо работать с киберпрофессионалами и понимать ежедневные риски.</p> <p>Специалисты по кибербезопасности могут помочь руководству и персоналу внедрить и обеспечить соблюдение новых политик безопасности, а также регулярно работать более стратегически, чтобы помочь уменьшить новые и возникающие угрозы.</p> Интеграция Aiphone серии IX с Genetec™ Security Center 2022-10-27T14:00:30Z 2022-10-27T14:00:30Z http://www.video-radio.ru/antivirus-telephone/7244--aiphone--ix--genetec-security-center.html Видеорадио kalugaradio@ya.ru <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><img src="http://www.video-radio.ru/images/stories/ix-series-2-save_promo-page-image.jpg" border="0" /></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><strong>Корпорация Aiphone рада сообщить, что ее домофоны серии IX совместимы с Genetec™ Security Center, унифицированной платформой IP-безопасности, которая предоставляет пользователям единый интерфейс между несколькими устройствами безопасности и их данными.</strong></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Эта интеграция позволяет клиентам Aiphone серии IX включать свои системы видеодомофонии как часть более крупной унифицированной платформы безопасности. </span><span style="vertical-align: inherit;">Security Center, открытая платформа, которая интегрируется с более чем 900 системами и датчиками, обеспечивает улучшенное управление системами и интеграцию между несколькими системами безопасности, включая контроль доступа, видеонаблюдение и сигнализацию.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Благодаря интеграции видео с видеодомофонов Aiphone записывается в Genetec Security Center, а также транслируется в прямом эфире или просматривается во время внутреннего вызова в коммуникационном модуле Sipelia. </span><span style="vertical-align: inherit;">Коммерческая недвижимость, бизнес, школа и медицинское учреждение, службы безопасности могут легко вести учет взаимодействий между персоналом и посетителями, когда система внутренней связи серии IX используется для запроса входа.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">«Наша интеграция с Security Center и Sipelia дает нашим клиентам расширенные возможности и расширяет наше сотрудничество с надежным поставщиком решений в области безопасности, таким как Genetec, — сказал Брэд Камчефф, менеджер по маркетингу корпорации Aiphone. </span><span style="vertical-align: inherit;">«Нашим клиентам нужны решения с возможностью интеграции множества различных устройств, и сотрудничество с Genetec гарантирует, что это возможно».</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Помимо использования мастер-станций серии IX, пользователи также могут взаимодействовать со своей системой внутренней связи с помощью клиентского приложения Security Center, что позволяет им отвечать на видеовызовы практически из любого места. </span><span style="vertical-align: inherit;">С помощью приложения Security Center, когда посетитель подходит к переговорному устройству, администратор может инициировать открытие двери, перевод или перенос вызовов на внешнюю линию. </span><span style="vertical-align: inherit;">Это гарантирует, что вызов никогда не будет пропущен и что он достигнет нужного человека для проверки чьей-либо личности, прежде чем разрешить ему или ей войти.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><img src="http://www.video-radio.ru/images/stories/ix-series-2-save_promo-page-image.jpg" border="0" /></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><strong>Корпорация Aiphone рада сообщить, что ее домофоны серии IX совместимы с Genetec™ Security Center, унифицированной платформой IP-безопасности, которая предоставляет пользователям единый интерфейс между несколькими устройствами безопасности и их данными.</strong></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Эта интеграция позволяет клиентам Aiphone серии IX включать свои системы видеодомофонии как часть более крупной унифицированной платформы безопасности. </span><span style="vertical-align: inherit;">Security Center, открытая платформа, которая интегрируется с более чем 900 системами и датчиками, обеспечивает улучшенное управление системами и интеграцию между несколькими системами безопасности, включая контроль доступа, видеонаблюдение и сигнализацию.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Благодаря интеграции видео с видеодомофонов Aiphone записывается в Genetec Security Center, а также транслируется в прямом эфире или просматривается во время внутреннего вызова в коммуникационном модуле Sipelia. </span><span style="vertical-align: inherit;">Коммерческая недвижимость, бизнес, школа и медицинское учреждение, службы безопасности могут легко вести учет взаимодействий между персоналом и посетителями, когда система внутренней связи серии IX используется для запроса входа.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">«Наша интеграция с Security Center и Sipelia дает нашим клиентам расширенные возможности и расширяет наше сотрудничество с надежным поставщиком решений в области безопасности, таким как Genetec, — сказал Брэд Камчефф, менеджер по маркетингу корпорации Aiphone. </span><span style="vertical-align: inherit;">«Нашим клиентам нужны решения с возможностью интеграции множества различных устройств, и сотрудничество с Genetec гарантирует, что это возможно».</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Помимо использования мастер-станций серии IX, пользователи также могут взаимодействовать со своей системой внутренней связи с помощью клиентского приложения Security Center, что позволяет им отвечать на видеовызовы практически из любого места. </span><span style="vertical-align: inherit;">С помощью приложения Security Center, когда посетитель подходит к переговорному устройству, администратор может инициировать открытие двери, перевод или перенос вызовов на внешнюю линию. </span><span style="vertical-align: inherit;">Это гарантирует, что вызов никогда не будет пропущен и что он достигнет нужного человека для проверки чьей-либо личности, прежде чем разрешить ему или ей войти.</span></span></p> 5 лучших рекомендаций по безопасности облачных данных для месяца киберосведомленности и как их достичь 2022-10-27T13:39:05Z 2022-10-27T13:39:05Z http://www.video-radio.ru/antivirus-telephone/7243-5-------------.html Видеорадио kalugaradio@ya.ru <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><img src="http://www.video-radio.ru/images/stories/cloudsecurity.jpg" border="0" /></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;"><strong>Безопасность облачных данных — серьезная проблема, с которой сегодня сталкивается большинство организаций. </strong></span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Облако было разработано для совместной работы, где каждый файл или элемент данных может быть передан кому угодно на другом конце земного шара. </span><span style="vertical-align: inherit;">Облачные данные также можно очень легко копировать, дублировать, изменять и передавать. </span><span style="vertical-align: inherit;">Чтобы проиллюстрировать проблему, подумайте о 100 различных вариантах измененного конфиденциального контракта, которые необходимо защитить, и учтите, что каждый вариант может иметь разные права доступа.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Сказать, что безопасность облачных данных является сложной проблемой, может быть преуменьшением. </span><span style="vertical-align: inherit;">Но, учитывая это время года, когда октябрь является месяцем киберосведомленности, давайте рассмотрим 5 лучших практик для решения сегодняшних проблем безопасности облачных данных:</span></span></p> <div class="ad" style="left: 0px; width: 300px; margin: 0px 0px 20px 20px; position: relative; z-index: 1000; top: 0px; right: 0px; text-align: center; clear: both; overflow: visible; padding: 0px; border: 0px; float: right; max-width: 300px; color: #000000; font-family: &quot;Roboto Condensed&quot;, sans-serif; font-size: 15px;"></div> <p><br style="color: #000000; font-family: &quot;Roboto Condensed&quot;, sans-serif; font-size: 15px;" /></p> <ol style="margin: 0px 0px 20px 50px; padding: 0px; color: #000000; font-family: &quot;Roboto Condensed&quot;, sans-serif; font-size: 15px;"> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Идентифицируйте все конфиденциальные данные в облаке, не обременяя специалистов по информационной безопасности созданием правил или сложных политик. </span><span style="vertical-align: inherit;">Список облачных данных, которые необходимо защитить, будет длинным и включает в себя интеллектуальную собственность, финансовую информацию и PII/PCI/PHI.</span></span></li> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Знайте, какие данные кому передаются, включая всех, от внутренних пользователей и групп до внешних третьих лиц.</span></li> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Отслеживайте данные и их происхождение по мере их перемещения в облачной среде.</span></li> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Быстро определяйте, где облачные данные могут подвергаться риску, и предоставляйте полезную информацию. </span><span style="vertical-align: inherit;">Например, раскрытие конфиденциальных данных, не соответствующих корпоративным рекомендациям по безопасности, или нарушение прав доступа или действий должно вызывать серьезные опасения.</span></span></li> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Устраняйте эти проблемы по мере их возникновения. </span><span style="vertical-align: inherit;">Например, попробуйте быстро исправить проблемы с контролем доступа или разрешениями или отключить общий доступ к конфиденциальному файлу, которым не следовало делиться.</span></span></li> </ol> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Можно спорить о том, что есть и другие лучшие практики, которые следует учитывать, но нельзя спорить с тем, что эти пять лучших практик имеют решающее значение для защиты облачных данных и обеспечения их безопасности.</span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Однако определение передовых методов обеспечения безопасности облачных данных — это одно, а их эффективное применение — совсем другое. </span><span style="vertical-align: inherit;">Это связано с тем, что предприятия сталкиваются с тремя важными проблемами данных. </span><span style="vertical-align: inherit;">Во-первых, наблюдается массовый рост данных, зачастую он увеличивается экспоненциально из года в год. </span><span style="vertical-align: inherit;">Во-вторых, происходит массовая миграция данных в облако. </span><span style="vertical-align: inherit;">И в-третьих, данные, которые стоит защищать, стали очень сложной средой.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Все эти факторы создают уникальные проблемы для безопасности облачных данных. </span><span style="vertical-align: inherit;">Традиционные способы защиты данных, такие как написание правил для определения того, какие данные стоит защищать, или опора на конечных пользователей для обеспечения того, чтобы данные всегда передавались нужным людям, просто не работают в облачной среде, где теперь это просто для сотрудников. создавать, изменять и делиться конфиденциальным контентом с кем угодно.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Новый подход под названием «Управление состоянием безопасности данных» (DSPM) зарекомендовал себя как ключевая технологическая область, помогающая реализовать эти передовые методы обеспечения безопасности облачных данных. </span><span style="vertical-align: inherit;">DSPM выявляет и устраняет риски для облачных данных с помощью автоматизированных инструментов, которые позволяют защищать контент на атомарном уровне без лишних накладных расходов или новых ИТ-специалистов.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Чтобы понять DSPM, рассмотрите категорию управления состоянием безопасности в облаке (CSPM) с аналогичным названием. </span><span style="vertical-align: inherit;">Эти решения повышают безопасность за счет устранения ошибок конфигурации облака и являются ответом на множество нарушений безопасности, связанных с неправильной настройкой сегментов хранилища данных Amazon S3.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Как и CSPM, DSPM также фокусируется на неправильно настроенных правах доступа, которые могут привести к потере данных. </span><span style="vertical-align: inherit;">Однако решения DSPM справляются с более обширной и сложной поверхностью угроз. </span><span style="vertical-align: inherit;">Облачная среда средней сложности может содержать несколько десятков экземпляров хранилища и учетных записей для нескольких администраторов. </span><span style="vertical-align: inherit;">Сравните эту поверхность угроз со сложностью всей коллекции облачных данных организации, которая может содержать десятки миллионов файлов, что и защищает DSPM.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Развитие автоматизированных решений DSPM предлагает четыре возможности, необходимые для надежной защиты данных, и следует следующим рекомендациям:</span></p> <ul style="margin: 0px 0px 20px 50px; padding: 0px; color: #000000; font-family: &quot;Roboto Condensed&quot;, sans-serif; font-size: 15px;"> <li style="list-style: disc; margin: 0px; position: relative; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Обнаружение и категоризация контента, обеспечивающие надлежащий контекст для оценки передовых методов обеспечения безопасности.</span></li> <li style="list-style: disc; margin: 0px; position: relative; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Обнаружение неправильных настроек доступа, ненадлежащего совместного использования и рискованного использования электронной почты или служб обмена сообщениями.</span></li> <li style="list-style: disc; margin: 0px; position: relative; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Оценка рисков, связанных с доступом к данным и их использованием</span></li> <li style="list-style: disc; margin: 0px; position: relative; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Устранение рисков с гибкостью для адаптации действий в соответствии с бизнес-требованиями</span></li> </ul> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">В отличие от CSPM, где защищенные активы — сегменты хранилища, административные интерфейсы, онлайн-приложения и т. д. — четко определены и понятны, облачные данные, созданные пользователями, гораздо сложнее. </span><span style="vertical-align: inherit;">Категории контента варьируются от ценного исходного кода и интеллектуальной собственности до регулируемой информации о клиентах и ​​важных стратегических документов. </span><span style="vertical-align: inherit;">Соответственно, обнаружение контента и точная детальная категоризация являются важными предпосылками эффективного DSPM и следования этим передовым методам.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Обнаружение неправильно настроенных параметров доступа, файлов с чрезмерным доступом или использования рискованных каналов (например, облачных инструментов для совместной работы) является особенно сложной задачей. </span><span style="vertical-align: inherit;">Даже при очень точной категоризации данных жестких и быстрых правил, определяющих, кто может и не может просматривать определенную категорию данных, обычно не существует. </span><span style="vertical-align: inherit;">Это серьезная проблема, потому что чрезмерно ограниченные данные могут быстро повлиять на бизнес-операции и гибкость, а чрезмерное количество общих данных представляет собой потенциальную угрозу безопасности.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Конечно, простой поиск данных о риске не охватывает всех этих передовых методов. </span><span style="vertical-align: inherit;">Оценка риска, исправление неправильно настроенных разрешений доступа и исправление ошибок общего доступа — важные рекомендации, завершающие цикл DSPM. </span><span style="vertical-align: inherit;">Волшебного средства не существует: разные организации по-разному определяют, что критично, что тривиально и что подвергается риску. </span><span style="vertical-align: inherit;">Оценка и количественная оценка риска позволяет сосредоточиться на процессе его устранения.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Все эти передовые методы — категоризация контента, обнаружение неправильных конфигураций и анализ рисков — могут быть точно реализованы в решениях DSPM с использованием технологий глубокого обучения. </span><span style="vertical-align: inherit;">Благодаря глубокому обучению данные (и связанная с ними информация о хранении и использовании) дают богатую и ценную информацию о безопасности. </span><span style="vertical-align: inherit;">Способные решения для глубокого обучения автономно классифицируют данные; </span><span style="vertical-align: inherit;">затем сравните конфигурации доступа, места хранения и методы обработки данных в похожих файлах, чтобы выявить и оценить риски.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Data Security Posture Management защищает вашу организацию от потери и утечки данных. </span><span style="vertical-align: inherit;">Понимание ваших данных, оценка рисков и исправление чрезмерно разрешительного доступа к конфиденциальной информации лежат в основе DSPM. </span><span style="vertical-align: inherit;">Точный автономный DSPM формирует основу для более эффективного контроля доступа и следования рекомендациям по обеспечению безопасности данных.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><img src="http://www.video-radio.ru/images/stories/cloudsecurity.jpg" border="0" /></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;"><strong>Безопасность облачных данных — серьезная проблема, с которой сегодня сталкивается большинство организаций. </strong></span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Облако было разработано для совместной работы, где каждый файл или элемент данных может быть передан кому угодно на другом конце земного шара. </span><span style="vertical-align: inherit;">Облачные данные также можно очень легко копировать, дублировать, изменять и передавать. </span><span style="vertical-align: inherit;">Чтобы проиллюстрировать проблему, подумайте о 100 различных вариантах измененного конфиденциального контракта, которые необходимо защитить, и учтите, что каждый вариант может иметь разные права доступа.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Сказать, что безопасность облачных данных является сложной проблемой, может быть преуменьшением. </span><span style="vertical-align: inherit;">Но, учитывая это время года, когда октябрь является месяцем киберосведомленности, давайте рассмотрим 5 лучших практик для решения сегодняшних проблем безопасности облачных данных:</span></span></p> <div class="ad" style="left: 0px; width: 300px; margin: 0px 0px 20px 20px; position: relative; z-index: 1000; top: 0px; right: 0px; text-align: center; clear: both; overflow: visible; padding: 0px; border: 0px; float: right; max-width: 300px; color: #000000; font-family: &quot;Roboto Condensed&quot;, sans-serif; font-size: 15px;"></div> <p><br style="color: #000000; font-family: &quot;Roboto Condensed&quot;, sans-serif; font-size: 15px;" /></p> <ol style="margin: 0px 0px 20px 50px; padding: 0px; color: #000000; font-family: &quot;Roboto Condensed&quot;, sans-serif; font-size: 15px;"> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Идентифицируйте все конфиденциальные данные в облаке, не обременяя специалистов по информационной безопасности созданием правил или сложных политик. </span><span style="vertical-align: inherit;">Список облачных данных, которые необходимо защитить, будет длинным и включает в себя интеллектуальную собственность, финансовую информацию и PII/PCI/PHI.</span></span></li> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Знайте, какие данные кому передаются, включая всех, от внутренних пользователей и групп до внешних третьих лиц.</span></li> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Отслеживайте данные и их происхождение по мере их перемещения в облачной среде.</span></li> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Быстро определяйте, где облачные данные могут подвергаться риску, и предоставляйте полезную информацию. </span><span style="vertical-align: inherit;">Например, раскрытие конфиденциальных данных, не соответствующих корпоративным рекомендациям по безопасности, или нарушение прав доступа или действий должно вызывать серьезные опасения.</span></span></li> <li style="list-style: decimal; margin: 0px 0px 17px; padding: 0px 0px 0px 10px; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Устраняйте эти проблемы по мере их возникновения. </span><span style="vertical-align: inherit;">Например, попробуйте быстро исправить проблемы с контролем доступа или разрешениями или отключить общий доступ к конфиденциальному файлу, которым не следовало делиться.</span></span></li> </ol> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Можно спорить о том, что есть и другие лучшие практики, которые следует учитывать, но нельзя спорить с тем, что эти пять лучших практик имеют решающее значение для защиты облачных данных и обеспечения их безопасности.</span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Однако определение передовых методов обеспечения безопасности облачных данных — это одно, а их эффективное применение — совсем другое. </span><span style="vertical-align: inherit;">Это связано с тем, что предприятия сталкиваются с тремя важными проблемами данных. </span><span style="vertical-align: inherit;">Во-первых, наблюдается массовый рост данных, зачастую он увеличивается экспоненциально из года в год. </span><span style="vertical-align: inherit;">Во-вторых, происходит массовая миграция данных в облако. </span><span style="vertical-align: inherit;">И в-третьих, данные, которые стоит защищать, стали очень сложной средой.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Все эти факторы создают уникальные проблемы для безопасности облачных данных. </span><span style="vertical-align: inherit;">Традиционные способы защиты данных, такие как написание правил для определения того, какие данные стоит защищать, или опора на конечных пользователей для обеспечения того, чтобы данные всегда передавались нужным людям, просто не работают в облачной среде, где теперь это просто для сотрудников. создавать, изменять и делиться конфиденциальным контентом с кем угодно.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Новый подход под названием «Управление состоянием безопасности данных» (DSPM) зарекомендовал себя как ключевая технологическая область, помогающая реализовать эти передовые методы обеспечения безопасности облачных данных. </span><span style="vertical-align: inherit;">DSPM выявляет и устраняет риски для облачных данных с помощью автоматизированных инструментов, которые позволяют защищать контент на атомарном уровне без лишних накладных расходов или новых ИТ-специалистов.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Чтобы понять DSPM, рассмотрите категорию управления состоянием безопасности в облаке (CSPM) с аналогичным названием. </span><span style="vertical-align: inherit;">Эти решения повышают безопасность за счет устранения ошибок конфигурации облака и являются ответом на множество нарушений безопасности, связанных с неправильной настройкой сегментов хранилища данных Amazon S3.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Как и CSPM, DSPM также фокусируется на неправильно настроенных правах доступа, которые могут привести к потере данных. </span><span style="vertical-align: inherit;">Однако решения DSPM справляются с более обширной и сложной поверхностью угроз. </span><span style="vertical-align: inherit;">Облачная среда средней сложности может содержать несколько десятков экземпляров хранилища и учетных записей для нескольких администраторов. </span><span style="vertical-align: inherit;">Сравните эту поверхность угроз со сложностью всей коллекции облачных данных организации, которая может содержать десятки миллионов файлов, что и защищает DSPM.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Развитие автоматизированных решений DSPM предлагает четыре возможности, необходимые для надежной защиты данных, и следует следующим рекомендациям:</span></p> <ul style="margin: 0px 0px 20px 50px; padding: 0px; color: #000000; font-family: &quot;Roboto Condensed&quot;, sans-serif; font-size: 15px;"> <li style="list-style: disc; margin: 0px; position: relative; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Обнаружение и категоризация контента, обеспечивающие надлежащий контекст для оценки передовых методов обеспечения безопасности.</span></li> <li style="list-style: disc; margin: 0px; position: relative; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Обнаружение неправильных настроек доступа, ненадлежащего совместного использования и рискованного использования электронной почты или служб обмена сообщениями.</span></li> <li style="list-style: disc; margin: 0px; position: relative; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Оценка рисков, связанных с доступом к данным и их использованием</span></li> <li style="list-style: disc; margin: 0px; position: relative; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;">Устранение рисков с гибкостью для адаптации действий в соответствии с бизнес-требованиями</span></li> </ul> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">В отличие от CSPM, где защищенные активы — сегменты хранилища, административные интерфейсы, онлайн-приложения и т. д. — четко определены и понятны, облачные данные, созданные пользователями, гораздо сложнее. </span><span style="vertical-align: inherit;">Категории контента варьируются от ценного исходного кода и интеллектуальной собственности до регулируемой информации о клиентах и ​​важных стратегических документов. </span><span style="vertical-align: inherit;">Соответственно, обнаружение контента и точная детальная категоризация являются важными предпосылками эффективного DSPM и следования этим передовым методам.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Обнаружение неправильно настроенных параметров доступа, файлов с чрезмерным доступом или использования рискованных каналов (например, облачных инструментов для совместной работы) является особенно сложной задачей. </span><span style="vertical-align: inherit;">Даже при очень точной категоризации данных жестких и быстрых правил, определяющих, кто может и не может просматривать определенную категорию данных, обычно не существует. </span><span style="vertical-align: inherit;">Это серьезная проблема, потому что чрезмерно ограниченные данные могут быстро повлиять на бизнес-операции и гибкость, а чрезмерное количество общих данных представляет собой потенциальную угрозу безопасности.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Конечно, простой поиск данных о риске не охватывает всех этих передовых методов. </span><span style="vertical-align: inherit;">Оценка риска, исправление неправильно настроенных разрешений доступа и исправление ошибок общего доступа — важные рекомендации, завершающие цикл DSPM. </span><span style="vertical-align: inherit;">Волшебного средства не существует: разные организации по-разному определяют, что критично, что тривиально и что подвергается риску. </span><span style="vertical-align: inherit;">Оценка и количественная оценка риска позволяет сосредоточиться на процессе его устранения.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Все эти передовые методы — категоризация контента, обнаружение неправильных конфигураций и анализ рисков — могут быть точно реализованы в решениях DSPM с использованием технологий глубокого обучения. </span><span style="vertical-align: inherit;">Благодаря глубокому обучению данные (и связанная с ними информация о хранении и использовании) дают богатую и ценную информацию о безопасности. </span><span style="vertical-align: inherit;">Способные решения для глубокого обучения автономно классифицируют данные; </span><span style="vertical-align: inherit;">затем сравните конфигурации доступа, места хранения и методы обработки данных в похожих файлах, чтобы выявить и оценить риски.</span></span></p> <p style="margin: 0px 0px 17px; color: #000000; font-variant-numeric: normal; font-variant-east-asian: normal; font-stretch: normal; font-size: 17px; line-height: 1.5; font-family: adelle-sans, sans-serif;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Data Security Posture Management защищает вашу организацию от потери и утечки данных. </span><span style="vertical-align: inherit;">Понимание ваших данных, оценка рисков и исправление чрезмерно разрешительного доступа к конфиденциальной информации лежат в основе DSPM. </span><span style="vertical-align: inherit;">Точный автономный DSPM формирует основу для более эффективного контроля доступа и следования рекомендациям по обеспечению безопасности данных.</span></span></p> Мобильное облачное управление доступом меняет безопасность 2022-10-26T12:45:46Z 2022-10-26T12:45:46Z http://www.video-radio.ru/antivirus-telephone/7242-2022-10-26-12-59-34.html Видеорадио kalugaradio@ya.ru <h2><img src="http://www.video-radio.ru/images/stories/transitioning_to_cloud.gif" border="0" /></h2> <h2><strong>Марш к мобильным устройствам: как мобильное облачное управление доступом меняет безопасность</strong></h2> <p><span style="font-size: 12.16px;">В наши дни слово «мобильный» может показаться модным словом в индустрии контроля доступа. </span></p> <p><span style="font-size: 12.16px;">Однако варианты использования и спрос быстро растут. Согласно опросу Campus Safety , 62% респондентов за последние два года приобрели решения для контроля доступа с вариантами мобильных учетных данных. </span></p> <p><span style="font-size: 12.16px;">Более того, в 2020 году по всему миру было загружено примерно 14,7 миллиона учетных данных для мобильных устройств. Школы, предприятия, здравоохранение и компании, занимающиеся коммерческой недвижимостью, — это лишь немногие отрасли, использующие мобильный контроль доступа. </span></p> <p><span style="font-size: 12.16px;">Но стоит ли переходить на мобильные устройства? </span></p> <p><span style="font-size: 12.16px;">И если да, то как ИТ-специалистам и специалистам по безопасности следует перебирать все доступные варианты?</span></p> <p><span style="font-size: 12.16px;"><strong>Экономия времени</strong></span></p> <p>При рассмотрении управления мобильным доступом важно понимать преимущества и недостатки как с точки зрения администратора, так и с точки зрения пользователя.</p> <p>ИТ-администраторы сталкиваются с растущими проблемами, когда дело доходит до тайм-менеджмента. Автоматизация привела к тому, что небольшие ИТ-команды пытаются справиться с более сложными рабочими нагрузками.</p> <p>Следовательно, время в цене для ИТ-специалистов и специалистов по безопасности. Мобильные ключи особенно полезны в тех случаях, когда пользователи часто меняются, а разрешения на доступ необходимо настраивать быстро.</p> <p>Это особенно верно для университетских городков, где существует постоянный цикл зачисления и отчисления студентов. Если делать это вручную, подготовка этих студентов потребует часов, чтобы активировать и деактивировать тысячи физических карт-ключей.</p> <p>Результатом стал бы трудоемкий процесс, в ходе которого администраторы должны были бы отвлекать ресурсы от других важных задач. Команды предприятий и коммерческой недвижимости сталкиваются с аналогичным затруднительным положением. Когда приходят новые сотрудники, администраторы должны эффективно распределять учетные данные.</p> <p>Традиционно эти учетные данные вводятся вручную в компьютер, и необходимо запрограммировать физическую ключ-карту. Облако и мобильный контроль доступа меняют это. Вместо ручного процесса от начала до конца можно автоматизировать подготовку с помощью интеграций.</p> <p>Такие интеграции, как Okta или Google Workspace, позволяют администраторам предварительно программировать разрешения на основе ролей в глобальном масштабе, а затем распространять их на мобильное устройство пользователя всего за несколько щелчков мыши — ключ-карта не требуется.</p> <p>С точки зрения пользователя, мобильная учетная запись означает меньше времени, затрачиваемого на ожидание, и на одну задачу меньше, о которой нужно беспокоиться. Технологии достигли точки, когда эта рутина «песни и пляски» становится непрактичной, и многие ИТ-специалисты и специалисты по безопасности начинают понимать и принимать концепцию перехода на мобильность, чтобы сэкономить время и деньги.</p> <p><strong> Гибкость издалека</strong></p> <p>Возможности делегировать время от подготовки может быть достаточно, чтобы склонить некоторые ИТ-отделы и отделы безопасности к мобильным решениям. Но сделка становится еще слаще.</p> <p>Мобильные ключи дают ИТ-специалистам и специалистам по безопасности гибкость в том, как они обеспечивают — гибкость, которой нет у физических ключей и брелоков.</p> <p>Подумайте об отделах ИТ и безопасности, защищающих университетские городки. Если студент решает, что он хочет сменить комнату в общежитии в середине года, вместо того, чтобы забрать ключ-карту, администраторы могут удаленно настроить права доступа.</p> <p>Они могут предоставить Билли доступ в его новую комнату и деактивировать доступ в его предыдущую комнату, даже не прикасаясь к карточке-ключу. Когда администратор безопасности отменяет мобильный ключ, он немедленно исчезает из телефона Билли.</p> <p>То же самое происходит и в ситуации предприятия.</p> <p>Если существует интеграция между системой управления идентификацией и системой контроля доступа, то пользователь будет соответственно удален из каждой системы. Хотя удаленное предоставление и деактивация новых разрешений удобна, мобильная гибкость служит более практической цели... большей безопасности.</p> <p><strong>Использование безопасности мобильных учетных данных </strong></p> <p>Гибкость мобильных ключей делает их идеальными для регулярной настройки учетных данных.</p> <p>Администраторы безопасности могут изменять разрешения на лету, даже не собирая ключ-карту. Но насколько эффективны мобильные учетные данные с точки зрения безопасности?</p> <p>С точки зрения конечного пользователя физические учетные данные, такие как брелоки или карты-ключи, гораздо более подвержены краже, повреждению и потере , что делает объекты уязвимыми.</p> <p>Когда управление мобильным доступом сочетается с облачным хранилищем, утерянные или украденные учетные данные можно немедленно сделать неактивными.</p> <p>Даже способ передачи информации со смартфонами более безопасен.</p> <p>Традиционно карты-ключи использовали пассивные радиосигналы (RFID) для связи с дверными считывателями.</p> <p>Однако существуют более современные языки общения. Связь ближнего поля (NFC) и Bluetooth с низким энергопотреблением (BLE) используются для обмена данными.</p> <p>Каждая технология более чем на 20 лет новее, чем RFID , что означает более современное шифрование для групп безопасности.</p> <p><strong> Проблемы мобильного контроля доступа </strong></p> <p>К изменениям часто относятся скептически, и мобильные учетные данные не являются исключением.</p> <p>В то время как некоторые ИТ-специалисты и службы безопасности быстро приняли мобильную учетную запись из-за ее «крутого» фактора, другие по-прежнему опасаются внедрять новую технологию.</p> <p>Но насколько на самом деле стоит беспокоиться?</p> <p>Угрозы кибербезопасности Вы, наверное, видели это в научно-фантастических фильмах — главный герой обнаруживает, что его телефон взломан, а его самые ценные данные скомпрометированы.</p> <p>На самом деле мобильная безопасность прошла долгий путь.</p> <p>Связь ближнего радиуса действия (NFC) и Bluetooth с низким энергопотреблением (BLE) обеспечивают несколько зашифрованных сигналов для передачи данных с телефона пользователя на устройство чтения карт. Эти сигналы сделали мобильные устройства более безопасными, чем карты-ключи, которые можно потерять или клонировать.</p> <p><strong> Принятие пользователем и вопросы конфиденциальности </strong></p> <p>Несмотря на заверения NFC и BLE, некоторые конечные пользователи просто не хотят нового ПО на своих личных телефонах.</p> <p>К сожалению, для этой проблемы нет решения.</p> <p>Сотрудники могут быть обеспокоены тем, что их работодатель отслеживает их местонахождение или следит за тем, что они делают в свое личное время. Как насчет мощности батареи?</p> <p>Еще одна проблема с мобильными учетными данными связана с временем автономной работы.</p> <p>Что происходит, когда телефон сотрудника разрядится?</p> <p>Они застряли или учетные данные продолжают работать?</p> <p>Прогресс делается, когда дело доходит до использования мобильных учетных данных на «мертвом» телефоне. Недавно Apple объявила, что пользователи iPhone и Apple Watch смогут хранить учетные данные в своем Apple Wallet. Если, например, iPhone пользователя выйдет из строя, учетные данные можно будет использовать до пяти часов.</p> <p><strong> Вердикт </strong></p> <p>Мобильный контроль доступа никуда не денется.</p> <p>Спрос конечных пользователей продолжает расти, и администраторы безопасности видят удобство и безопасность, обеспечиваемые мобильными учетными данными.</p> <p>Для конечных пользователей такие технологии, как Apple Wallet и Google Wallet, как никогда упростили хранение пропусков доступа.</p> <p>Прошли те времена, когда ключи-карты терялись и их не пускали в офис из-за забытого значка.</p> <p>Для администраторов облачные мобильные устройства предоставили быстрый и безопасный способ распространения новых учетных данных и деактивации старых в глобальном масштабе, что экономит их время и деньги.</p> <p>Вместе мобильные устройства и облако повысят эффективность, удобство и безопасность на долгие годы.</p> <h2><img src="http://www.video-radio.ru/images/stories/transitioning_to_cloud.gif" border="0" /></h2> <h2><strong>Марш к мобильным устройствам: как мобильное облачное управление доступом меняет безопасность</strong></h2> <p><span style="font-size: 12.16px;">В наши дни слово «мобильный» может показаться модным словом в индустрии контроля доступа. </span></p> <p><span style="font-size: 12.16px;">Однако варианты использования и спрос быстро растут. Согласно опросу Campus Safety , 62% респондентов за последние два года приобрели решения для контроля доступа с вариантами мобильных учетных данных. </span></p> <p><span style="font-size: 12.16px;">Более того, в 2020 году по всему миру было загружено примерно 14,7 миллиона учетных данных для мобильных устройств. Школы, предприятия, здравоохранение и компании, занимающиеся коммерческой недвижимостью, — это лишь немногие отрасли, использующие мобильный контроль доступа. </span></p> <p><span style="font-size: 12.16px;">Но стоит ли переходить на мобильные устройства? </span></p> <p><span style="font-size: 12.16px;">И если да, то как ИТ-специалистам и специалистам по безопасности следует перебирать все доступные варианты?</span></p> <p><span style="font-size: 12.16px;"><strong>Экономия времени</strong></span></p> <p>При рассмотрении управления мобильным доступом важно понимать преимущества и недостатки как с точки зрения администратора, так и с точки зрения пользователя.</p> <p>ИТ-администраторы сталкиваются с растущими проблемами, когда дело доходит до тайм-менеджмента. Автоматизация привела к тому, что небольшие ИТ-команды пытаются справиться с более сложными рабочими нагрузками.</p> <p>Следовательно, время в цене для ИТ-специалистов и специалистов по безопасности. Мобильные ключи особенно полезны в тех случаях, когда пользователи часто меняются, а разрешения на доступ необходимо настраивать быстро.</p> <p>Это особенно верно для университетских городков, где существует постоянный цикл зачисления и отчисления студентов. Если делать это вручную, подготовка этих студентов потребует часов, чтобы активировать и деактивировать тысячи физических карт-ключей.</p> <p>Результатом стал бы трудоемкий процесс, в ходе которого администраторы должны были бы отвлекать ресурсы от других важных задач. Команды предприятий и коммерческой недвижимости сталкиваются с аналогичным затруднительным положением. Когда приходят новые сотрудники, администраторы должны эффективно распределять учетные данные.</p> <p>Традиционно эти учетные данные вводятся вручную в компьютер, и необходимо запрограммировать физическую ключ-карту. Облако и мобильный контроль доступа меняют это. Вместо ручного процесса от начала до конца можно автоматизировать подготовку с помощью интеграций.</p> <p>Такие интеграции, как Okta или Google Workspace, позволяют администраторам предварительно программировать разрешения на основе ролей в глобальном масштабе, а затем распространять их на мобильное устройство пользователя всего за несколько щелчков мыши — ключ-карта не требуется.</p> <p>С точки зрения пользователя, мобильная учетная запись означает меньше времени, затрачиваемого на ожидание, и на одну задачу меньше, о которой нужно беспокоиться. Технологии достигли точки, когда эта рутина «песни и пляски» становится непрактичной, и многие ИТ-специалисты и специалисты по безопасности начинают понимать и принимать концепцию перехода на мобильность, чтобы сэкономить время и деньги.</p> <p><strong> Гибкость издалека</strong></p> <p>Возможности делегировать время от подготовки может быть достаточно, чтобы склонить некоторые ИТ-отделы и отделы безопасности к мобильным решениям. Но сделка становится еще слаще.</p> <p>Мобильные ключи дают ИТ-специалистам и специалистам по безопасности гибкость в том, как они обеспечивают — гибкость, которой нет у физических ключей и брелоков.</p> <p>Подумайте об отделах ИТ и безопасности, защищающих университетские городки. Если студент решает, что он хочет сменить комнату в общежитии в середине года, вместо того, чтобы забрать ключ-карту, администраторы могут удаленно настроить права доступа.</p> <p>Они могут предоставить Билли доступ в его новую комнату и деактивировать доступ в его предыдущую комнату, даже не прикасаясь к карточке-ключу. Когда администратор безопасности отменяет мобильный ключ, он немедленно исчезает из телефона Билли.</p> <p>То же самое происходит и в ситуации предприятия.</p> <p>Если существует интеграция между системой управления идентификацией и системой контроля доступа, то пользователь будет соответственно удален из каждой системы. Хотя удаленное предоставление и деактивация новых разрешений удобна, мобильная гибкость служит более практической цели... большей безопасности.</p> <p><strong>Использование безопасности мобильных учетных данных </strong></p> <p>Гибкость мобильных ключей делает их идеальными для регулярной настройки учетных данных.</p> <p>Администраторы безопасности могут изменять разрешения на лету, даже не собирая ключ-карту. Но насколько эффективны мобильные учетные данные с точки зрения безопасности?</p> <p>С точки зрения конечного пользователя физические учетные данные, такие как брелоки или карты-ключи, гораздо более подвержены краже, повреждению и потере , что делает объекты уязвимыми.</p> <p>Когда управление мобильным доступом сочетается с облачным хранилищем, утерянные или украденные учетные данные можно немедленно сделать неактивными.</p> <p>Даже способ передачи информации со смартфонами более безопасен.</p> <p>Традиционно карты-ключи использовали пассивные радиосигналы (RFID) для связи с дверными считывателями.</p> <p>Однако существуют более современные языки общения. Связь ближнего поля (NFC) и Bluetooth с низким энергопотреблением (BLE) используются для обмена данными.</p> <p>Каждая технология более чем на 20 лет новее, чем RFID , что означает более современное шифрование для групп безопасности.</p> <p><strong> Проблемы мобильного контроля доступа </strong></p> <p>К изменениям часто относятся скептически, и мобильные учетные данные не являются исключением.</p> <p>В то время как некоторые ИТ-специалисты и службы безопасности быстро приняли мобильную учетную запись из-за ее «крутого» фактора, другие по-прежнему опасаются внедрять новую технологию.</p> <p>Но насколько на самом деле стоит беспокоиться?</p> <p>Угрозы кибербезопасности Вы, наверное, видели это в научно-фантастических фильмах — главный герой обнаруживает, что его телефон взломан, а его самые ценные данные скомпрометированы.</p> <p>На самом деле мобильная безопасность прошла долгий путь.</p> <p>Связь ближнего радиуса действия (NFC) и Bluetooth с низким энергопотреблением (BLE) обеспечивают несколько зашифрованных сигналов для передачи данных с телефона пользователя на устройство чтения карт. Эти сигналы сделали мобильные устройства более безопасными, чем карты-ключи, которые можно потерять или клонировать.</p> <p><strong> Принятие пользователем и вопросы конфиденциальности </strong></p> <p>Несмотря на заверения NFC и BLE, некоторые конечные пользователи просто не хотят нового ПО на своих личных телефонах.</p> <p>К сожалению, для этой проблемы нет решения.</p> <p>Сотрудники могут быть обеспокоены тем, что их работодатель отслеживает их местонахождение или следит за тем, что они делают в свое личное время. Как насчет мощности батареи?</p> <p>Еще одна проблема с мобильными учетными данными связана с временем автономной работы.</p> <p>Что происходит, когда телефон сотрудника разрядится?</p> <p>Они застряли или учетные данные продолжают работать?</p> <p>Прогресс делается, когда дело доходит до использования мобильных учетных данных на «мертвом» телефоне. Недавно Apple объявила, что пользователи iPhone и Apple Watch смогут хранить учетные данные в своем Apple Wallet. Если, например, iPhone пользователя выйдет из строя, учетные данные можно будет использовать до пяти часов.</p> <p><strong> Вердикт </strong></p> <p>Мобильный контроль доступа никуда не денется.</p> <p>Спрос конечных пользователей продолжает расти, и администраторы безопасности видят удобство и безопасность, обеспечиваемые мобильными учетными данными.</p> <p>Для конечных пользователей такие технологии, как Apple Wallet и Google Wallet, как никогда упростили хранение пропусков доступа.</p> <p>Прошли те времена, когда ключи-карты терялись и их не пускали в офис из-за забытого значка.</p> <p>Для администраторов облачные мобильные устройства предоставили быстрый и безопасный способ распространения новых учетных данных и деактивации старых в глобальном масштабе, что экономит их время и деньги.</p> <p>Вместе мобильные устройства и облако повысят эффективность, удобство и безопасность на долгие годы.</p> Arcules и Wesco согласовывают стратегии для ускорения внедрения облачного видеонаблюдения 2022-10-26T12:08:37Z 2022-10-26T12:08:37Z http://www.video-radio.ru/antivirus-telephone/7241-arcules-wesco-.html Видеорадио kalugaradio@ya.ru <p><img src="http://www.video-radio.ru/images/stories/d-cloud-drive-icon-computer-render-66246619.jpg" border="0" /></p> <p><strong>Arcules объявила о стратегическом глобальном дистрибьюторском партнерстве с Wesco, чтобы повысить узнаваемость бренда и расширить доступ к простым, масштабируемым и надежным облачным и управляемым сервисам в Северной Америке, Европе, на Ближнем Востоке и в Африке. </strong></p> <p>Благодаря партнерству с Wesco, Arcules теперь сможет расширить свое присутствие за счет обширной дистрибьюторской сети Wesco, обеспечивая большую видимость, поскольку клиенты продолжают искать более гибкие и безопасные решения для облачного видео. Являясь ведущим мировым поставщиком решений для цепочки поставок в области связи и безопасности с уважаемым брендом и высоким качеством и надежным обслуживанием. Wesco — идеальный партнер для Arcules, поскольку она стремится усилить свое влияние во всем мире.</p> <p>«Когда дело доходит до видеонаблюдения и безопасности, компании всех размеров используют облачные приложения, поскольку они стремятся использовать аналитику, удаленный мониторинг и другие возможности Интернета вещей для повышения производительности», — сказала Тара Даннинг, вице-президент по глобальной безопасности. , Веско.</p> <p>«Мы рады сотрудничать с лучшим в своем классе поставщиком, таким как Arcules, в рамках нашей более широкой стратегии по внедрению цифровых инноваций и инструментов, необходимых для улучшения видеонаблюдения, получения важных бизнес-идей и увеличения прибыли».</p> <p>Wesco будет выступать в качестве связующего звена между Arcules, системными интеграторами и конечными пользователями. Сотрудничество будет сосредоточено на создании и развитии отношений сотрудничества, а также на предоставлении технических рекомендаций по разработке оптимизированных, экономичных решений с поддержкой облачных вычислений.</p> <p>«В лице Wesco у нас есть партнер, с которым мы разделяем видение продолжающегося перехода отрасли к программному обеспечению как услуге», — сказал Андреас Петтерссон, генеральный директор Arcules.</p> <p>«Проповедуя миграцию с локальных систем наблюдения, мы помогаем организациям устранять сложности, сокращать объем обслуживания и экономить деньги, одновременно повышая безопасность и кибербезопасность».</p> <p><img src="http://www.video-radio.ru/images/stories/d-cloud-drive-icon-computer-render-66246619.jpg" border="0" /></p> <p><strong>Arcules объявила о стратегическом глобальном дистрибьюторском партнерстве с Wesco, чтобы повысить узнаваемость бренда и расширить доступ к простым, масштабируемым и надежным облачным и управляемым сервисам в Северной Америке, Европе, на Ближнем Востоке и в Африке. </strong></p> <p>Благодаря партнерству с Wesco, Arcules теперь сможет расширить свое присутствие за счет обширной дистрибьюторской сети Wesco, обеспечивая большую видимость, поскольку клиенты продолжают искать более гибкие и безопасные решения для облачного видео. Являясь ведущим мировым поставщиком решений для цепочки поставок в области связи и безопасности с уважаемым брендом и высоким качеством и надежным обслуживанием. Wesco — идеальный партнер для Arcules, поскольку она стремится усилить свое влияние во всем мире.</p> <p>«Когда дело доходит до видеонаблюдения и безопасности, компании всех размеров используют облачные приложения, поскольку они стремятся использовать аналитику, удаленный мониторинг и другие возможности Интернета вещей для повышения производительности», — сказала Тара Даннинг, вице-президент по глобальной безопасности. , Веско.</p> <p>«Мы рады сотрудничать с лучшим в своем классе поставщиком, таким как Arcules, в рамках нашей более широкой стратегии по внедрению цифровых инноваций и инструментов, необходимых для улучшения видеонаблюдения, получения важных бизнес-идей и увеличения прибыли».</p> <p>Wesco будет выступать в качестве связующего звена между Arcules, системными интеграторами и конечными пользователями. Сотрудничество будет сосредоточено на создании и развитии отношений сотрудничества, а также на предоставлении технических рекомендаций по разработке оптимизированных, экономичных решений с поддержкой облачных вычислений.</p> <p>«В лице Wesco у нас есть партнер, с которым мы разделяем видение продолжающегося перехода отрасли к программному обеспечению как услуге», — сказал Андреас Петтерссон, генеральный директор Arcules.</p> <p>«Проповедуя миграцию с локальных систем наблюдения, мы помогаем организациям устранять сложности, сокращать объем обслуживания и экономить деньги, одновременно повышая безопасность и кибербезопасность».</p>