-Поиск по дневнику

Поиск сообщений в cZerro

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 30.04.2004
Записей:
Комментариев:
Написано: 2345

Выбрана рубрика Продукты.


Другие рубрики в этом дневнике: Юлины(300), Уязвимости(85), События(119), Расписание(12), Коротко(81), Инциденты(62), Защита(8), Заметки(4), Дайджесты и рецензии(6), Вредоносы(25), Внедрения(61), Блог(54), Безопасность(1841), Аналитика(90)

Одноразовая аутентификация в облаке

Дневник

Среда, 11 Сентября 2013 г. 00:21 + в цитатник
Облака - это услуги информационной безопасности. Потому, что как минимум без надёжной аутентификации пользователь просто не получит доступ к своим данным. Про это рассуждает Михаил Ашарин, технический специалист Rainbow Security.

1. Какие методы идентификации пользователей требуются для перехода на облачные технологии?

При переходе на облачные технологии не требуется кардинальной модификации методов аутентификации, уже применяемых в большинстве современных корпоративных информационных систем. Для доступа в облачные сервисы, как правило, потребуется выбрать наиболее удобные с точки зрения использования и надежные с точки зрения защищенности методы аутентификации. Это, прежде всего, двухфакторная аутентификация по одноразовым паролям и строгая двухфакторная аутентификация по цифровым сертификатам.

Одноразовый пароль – это динамический пароль, который генерируется каждый раз для события аутентификации, не подходит для повторного использования. Такие пароли могут генерироваться и доставляться пользователям различными способами, но, с учетом того, что основное отличие облачной инфраструктуры от корпоративной по существу заключается в большей масштабируемости и более широкой географической распределённости, на первый план выходит использование для получения одноразовых паролей мобильных гаджетов. Вторым вариантом получения одноразового пароля, который, конечно, может применяться и совместно с вышеупомянутым в качестве резервного, является использование программного токена, устанавливаемого на смартфон пользователя. Это можно сделать, например, из AppStore или Google Play. В этом случае для генерации корректного одноразового пароля пользователь вместо статического пароля вводит на смартфоне известный только ему PIN-код.

Для выделенного обслуживания в облачных сервисах также может использоваться упомянутая выше строгая двухфакторная аутентификация по сертификатам. Хотя этот метод доступа к «облаку», как правило, требует от пользователей наличия дополнительного аппаратного аутентификатора (и, соответственно, его обслуживания), но зато предоставляет более защищенный канал доступа. В качестве аппаратного устройства для безопасного хранения пользовательского цифрового сертификата, чаше всего используется портативный USB-токен. В этом случае проверка клиентского сертификата для успешной идентификации пользователя на предоставленном облачном сервисе возлагается на специальный сервер аутентификации. Более того, облачный сервис-провайдер должен взаимодействовать с инфраструктурой открытых ключей (PKI).

2. Какие продукты нужны операторам облака для организации надежной аутентификации пользователей?

В контексте вышеизложенного становится ясно, что для внедрения продвинутых методов идентификации при построении облачных технологии необходима интеграция облачного сервис-провайдера со специальными решениями, выполняющими роль сервера аутентификации. С учетом современных высокотехнологических требований к безопасности и обслуживанию облачной инфраструктуры, такой сервер аутентификации должен поддерживать разнообразные устройства и методы аутентификации, в том числе и многоуровневые, встроенный механизм интеграции с внешним SMS-шлюзом для доставки одноразового пароля по независимому GSM-каналу, расширяемые политики доступа и ролевой принцип управления. С другой стороны, решение должно предоставлять необходимые сервисы обслуживания для операторов (техническую поддержку) и самообслуживания (например, настраиваемые веб-порталы для удобного самостоятельного обслуживания пользователями своих аутентификаторов – активация, замена, разблокировка, отзыв, ресинхронизация, временный доступ и так далее). Оптимальным продуктом, поддерживающим весь вышеизложенный функционал и вместе с тем содержащий все возможные дополнения для организации надежной и удобной аутентификации в облачной среде, является сервер аутентификации ActivID 4TRESS Authentication Server от компании HID.

3. Насколько усложняют работу с облаком процедуры надежной аутентификации пользователей?

Если оценивать влияние на простоту процесса аутентификации в облачной среде по соотношению надежности и удобства применения, то методы доступа к облачным сервисам по одноразовым паролям, полученным через личные мобильные устройства, или по цифровым сертификатам с использованием выдаваемых портативных USB-токенов (например, для VIP-клиентов или пользователей с повышенными правами), практически не усложняют и не замедляют работу в облаке конечных пользователей. Кроме того, замечено, что упомянутые методы не только не создают трудностей, но и в отличие от простой аутентификации по статическим паролям вызывают у пользователей ясное понимание и чувство уверенности в надежной защите собственной конфиденциальной информации при работе в облаке.

4. Насколько легко можно интегрировать процедуры надежной аутентификации в современные продукты для построения облачных решений?

Трудоемкость интегрирования вышеописанных процедур аутентификации в уже функционирующие современные продукты для построения облачных решений сильно зависит от разнообразия и глубины предлагаемых такими решениями средств интеграции с технологической инфраструктурой. Например, один из самых универсальных серверов аутентификации ActivID 4TRESS Authentication Server от HID предоставляет для гибкой и оперативной интеграции с облачной средой такие средства как интуитивно понятный пользовательский веб-интерфейс администратора, а также средства разработчиков (SDK) и поддержку стандартных кроссплатформенных технологий взаимной интеграции, таких как SOAP, SAML и других.
Рубрики:  Продукты
Защита

Метки:  

Исследование или сборник статей?

Дневник

Суббота, 13 Апреля 2013 г. 02:12 + в цитатник
Недавно экспертами по информационной безопасности был опубликован документ, который называется "Рынок информационной безопасности Российской Федерации". Назван он исследованием, что для меня означает использование некоторого научного метода для получения данных, то есть, что результаты должны быть повторяемыми и любой желающий, может проверить данные, опубликованные в исследовании. Однако авторы работы честно признают, что эксперты каждого раздела выбирают источники информации по собственному разумению, но, что важнее, эти источники скрываются. В результате, качество цифр проверить вообще не возможно. Конечно, утверждается, что цифры проверил по своим источникам модератор, но поскольку он сам утверждает, что не является экспертом в каждой отдельной категории, то проверка была выполнена только на правдоподобность полученных результатов, то есть погрешность метода даже оценить невозможно. Разброс показателей в некоторых разделах указывается от 8% до 22%: цифры могут отличаться почти в три раза - таких погрешностей метода не допускается ни в одном действительно научном исследовании.

Есть и ещё одна проблема метода - информация получается от производителей. Хотя в преамбуле сказано, что именно производители заинтересованы в фальсификации цифр, тем не менее именно на представлениях производителей оценки рынка и основаны - практически все авторы разделов являются представителями вендоров: Михаил Романов - Stonesoft, Илья Медведовский - Digital Security, Игорь Хайров - "Акадения Информационных Систем". Действительно, они лучше знают ситуацию и имеют качественные оценки рынка, однако это картина с одного холма - общей картины по отдельно взятой категории товаров такой обзор не дает. Вопросы вызывает и выбор авторов разделов. Хотя в описании документа не сказано по каким именно критериям были выбраны эксперты, похоже, что модератор просто предложил знакомым ему экспертам написать соответствующие разделы документа. В то же время, сейчас активно развивается технология краудсорсинга, которая позволяет в том числе и выбрать наиболее компетентных и беспристрастных авторов - для этого есть определённая методика. Если бы для подготовки данных были привлечены подобные технологии, то, вполне возможно, что результат также был более объективным.

Впрочем, попытка независимо оценить рынок была хорошая. Недостатки метода оценки не означают, что цифры неверные - поскольку проверить их не представляется возможным, то на них вполне можно ссылаться, но не стоит доверять. Вполне возможно, что организаторы в следующий раз обеспечат перекрёстную проверку и снизят погрешность результатов. Сейчас же это скорее сборник отдельных статей, проверенных модератором. Для того, чтобы такая публикация стала научной не хватает только оппонентов, которые могли бы проверить в том числе и "секретные" цифры и подтвердить своей репутацией результаты - модератор самостоятельно это сделать не может. Если же использовать методы краудсорсинга с соответствующей логикой управления проектами, то, вполне возможно, что результат будет более качественным.

Для улучшения результатов исследования также хотелось проверять данные вендоров информацией от клиентов. Для её получения можно воспользоваться методом, которые применяют в аналогичных случаях социологи. Они выбирают случайно представителей различных категорий населения и опрашивают их. Важно только правильно соблюсти социально-демографический состав населения - тогда появляется возможность обобщить полученные данные на всё население. Аналогично можно поступить и для оценки рынка информационной безопасности. Нужно оценить соотношение компаний разных размеров и отраслей в реестре компаний, а потом набрать соответствующее число респондентов и опросить их на предмет того продукты каких вендоров они используют и услугами каких компаний интеграторов пользуются. Если подборка будет соблюдена верно, то и результаты такого обзора будут более-менее точно характеризовать действительное положение дел, а не маркетинговую активность.
Рубрики:  Блог
Продукты

Метки:  

Маленькие хитрости: удаленное подписание документа

Дневник

Пятница, 29 Марта 2013 г. 12:23 + в цитатник
В системах документооборота с использованием терминального доступа, например, по технологии Citrix, возникает потребность подписывать документы в удалённом режиме. Причем по соображениям безопасности и ограничения канала передавать подписываемый документ на сторону пользователя не хочется. Просмотреть документ пользователь может через терминальную сессию, по которой сам документ не передаётся, но только его изображение, которое в некоторых случаях может быть компактнее. По требованиям безопасности также не стоит передавать секретный ключ сертификата на сервер, где обрабатывается документ. Как же в таких условиях подписать документ?

Ответ прост - подписывать секретным ключом нужно не сам документ, но его хеш. В такой схеме криптографическая хеш-функция отрабатывает на сервере и результат его работы передается через терминальную сессию на клиент, где пользователь с помощью своего ключа зашифровывает хеш и передает его обратно на сервер, где он присоединяется к документу. Схема полностью соответствует требованиям ФЗ-152 и другим нормативам, поскольку секретный ключ не покидает устройства пользователя. Только важно для подписания использовать сертифицированные библиотеки, причем как на сервере, так и на клиенте.

В частности, компания "Газинформсервис" реализовала подобную схему подписи в своем продукте из линейки "Блокхост", который предназначен для работы в терминальном режиме. Документы не покидают сервера, а терминальные клиенты подписывают хеши документов, передаваемые на устройства по специальному протоколу, разработанному Citrix для реализации подобных дополнительных функций при терминальном доступе. В качестве библиотек шифрования с обоих сторон используется "КриптоПро CSP", который на сервере генерирует криптографический хеш, а на клиенте подписывает документ с использованием криптографического ключа.
Рубрики:  Блог
Продукты

Метки:  

IBM предлагает безопасность

Дневник

Среда, 07 Мая 2008 г. 07:16 + в цитатник
Компания IBM объявила о предоставлении комплекса услуг в области информационной безопасности для среднего бизнеса. Для компаний этого уровня IBM предлагает Express Penetration Testing Services - набор услуг по поиску уязвимостей с помощью имитации сетевой атаки. Express Multi-Function Security Bundle позволяет компании сформировать защиту с помощью устройства класса UTM. С помощью пакета услуг Express Managed Multi-Function Security Bundle клиенты могут сформировать многофункциональную систему по управлению информационной безопасностью, работающую в режиме 24х7. Пакет услуг для построения экономически эффективной защиты серверов называется у IBM Express Managed Protection Services for Server. Он так же предоставляется в режиме 24x7. Для компаний, связанных с международными платежными системами, IBM предлагает пакет Express PCI Assessments, с помощью которого можно обеспечить соответствию стандарта PCI DSS.

Метки:  

Высокоскоросные Power-1

Дневник

Среда, 30 Апреля 2008 г. 09:40 + в цитатник
Компания Check Point анонсировала новые модели в семействах Power-1 и UTM-1. Так новое устройство Power-1 5070 обеспечивает пропускную способность межсетевого экрана до 9 Гбит/с, имеет до 14 портов, съемный жесткий диск и двойной источник питания горячей замены. В качестве флагманской модели Check Point предлагает Power-1 9070. Она обеспечивает пропускную способность межсетевого экрана до 14 Гбит/с, имеет до 18 портов, два съемных жестких диска и двойной источник питания горячей замены. Цены на анонсированные устройства Check Point Power-1 начинаются от 36,5 тыс. долл. и зависят от задействованных модулей. Компания также анонсировала новые устройства UTM-1, которые сочетают в себе межсетевой экран Check Point, VPN для организации удаленного доступа и связи между узлами, антивирус на шлюзе и защиту от шпионского ПО, средства предотвращения вторжений, веб-фильтрацию и всестороннюю защиту сообщений.

Метки:  

Нагрузочное тестирование FortiGate-800

Дневник

Среда, 30 Апреля 2008 г. 09:25 + в цитатник
Компания "Информзащита" провела нагрузочное тестирование аппаратного комплекса FortiGate-800. Оно проверялось на соответствие заявленным характеристикам пропускной способности для межсетевого экрана - 1 Гбит/с, а для антивирусного модуля - 150 Мбит/с. Тестирование проходило с помощью стенда с двумя тестовыми серверами (2x Xeon Gallatin) с сетевыми интерфейсами 1Гб и программным обеспечением Chariot Endpoint. Тестирование показало, что скорость межсетевого экрана, измеренная в ходе проверки, составила 930 Мб/сек. Производительность антивирусного модуля при задействованном максимальном уровне защиты оказалась даже несколько большей, чем было заявлено - до 360 Мб/сек на HTTP-трафике. Специалисты "Информзащиты" отметили также, что при повышении нагрузки на устройство до уровня 100% загрузки центрального процессора FortiGate, снижения пропускной способности устройства не наблюдалось.

Метки:  

Комплесная безопасность RSA

Дневник

Среда, 30 Апреля 2008 г. 09:16 + в цитатник
Компания RSA, входящая в группу EMC, представила комплекс Data Security System, который состоит из технологий и услуг для предотвращения утечки данных, шифрования данных, управления ключами и других новых механизмов обеспечения информационной безопасности. Data Security System позволяет организовать защиту данных на основе политик, найти и классифицировать конфиденциальные данные, внедрить механизмы защиты и создать систему наблюдения и контроля соблюдения политик. Кроме того, компания RSA представила продукт RSA Key Manager, предназначенный для вычислительных центров. Он обеспечивает эффективное централизованное управление жизненным циклом ключей шифрования в масштабах корпорации. Кроме того, консалтинговое подразделение EMC разработала пять новых профессиональных услуг, с помощью которых клиентам смогут проверить свои политики безопасности, проанализировать риски, найти и классифицировать конфиденциальную информацию, разработать программы информационной безопасности и оценить уровень безопасности систем хранения данных.

Метки:  

Контроль для принтеров

Дневник

Среда, 23 Апреля 2008 г. 07:15 + в цитатник
Компания SmartLine выпустила новую версию своего продукта DeviceLock 6.3, в которое реализован контроль, аудит и теневое копирование для локальных и сетевых принтеров. Теперь вы можете контролировать отправку документов на печать по пользователям и времени. Это позволит зафиксировать утечку информации через систему печати. Также в новой версии добавлена поддержка устройств под управлением Palm OS. Новая версия совместима со следующими продуктами: Windows Vista SP1, TrueCrypt для Windows 2000, PGP Whole Disk Encryption версии 9.8 и чипсетом Intel GM965 Express. Также оптимизированная работа с SQL-сервером в выпуске DeviceLock Enterprise Server.

Ссылки:
Выпущен DeviceLock® версии 6.3!

Метки:  

Тест на соответствие

Дневник

Среда, 23 Апреля 2008 г. 06:44 + в цитатник
Разработчик сканера безопасности Xspider, компания Positive Technologies выпустила 17 апреля новый продукт MaxPatrol, который не только находит уязвимости, но также проверяет информационную среду предприятия на соответствие требованиям безопасности различных стандартов. MaxPatrol представляет собой распределенную систему сканирования, которая занимается проверкой состояния различных компонентов информационной системы, централизованным сбором информации и подготовкой отчетов. Система является модульной, что позволяет оптимизировать ее использование на предприятии и минимизировать влияние тестов на работоспособность информационной системы.
Сканирующая система состоит из пяти различных сканеров: сетевого, Web-приложений, баз данных и системного, а также модуля для имитации тестов на проникновение, который повторяет действия реального хакера. Причем MaxPatrol может эффективно работать даже в распределенной системе с территориально разнесенными филиалами, подключенными по относительно медленным, в том числе и спутниковым, каналам. Это достигается с помощью разнесения сканирующего модуля и системы сбора информации о сканировании. Отчеты, генерируемые MaxPatrol, удовлетворяют соответствующим международным нормам, описанных стандартами ISO 27001, PSI DSS и другими официальным рекомендациями. (Правда, стандарт ЦБ РФ пока не поддерживается, так как он, по словам разработчиков, слишком высокоуровневый.)

Ссылки:
Тест на соответствие

Метки:  

Многоядерные IPS

Дневник

Среда, 23 Апреля 2008 г. 06:02 + в цитатник
Компания Check Point объявила о выпуске новой версии своей системы предотвращения вторжений, которая получила названуе IPS-1 R65.1. Этот выпуск интегрирован с платформой безопасности Check Point и может оптимально использовать ресурсы многоядерных процессоров Intel. Он поставляется как в виде программно-аппаратного комплекса, так и в виде чисто программного решения - IPS-1 OpenSensor, для установки и настройки которого можно использовать унифицированная процедура инсталляци. Новая версия также интегрируется с системой управления, которая используется во всех продуктах Check Point. Кроме того, в новом выпуске интегрирован механизм Hybrid Detection Engine, который расчитан на отражение многоступенчатых атак. Компонент Attack Confidence Indexing обеспечивает внедрение IPS-1 с помощью автоматической инвентаризации ресурсов и проверки их защищенности.

Ссылки:
Check Point Increases Intrusion Prevention Effectiveness with New IPS-1 Release

Метки:  

64-битная "Спамооборона"

Дневник

Среда, 16 Апреля 2008 г. 09:31 + в цитатник
Компания "ДиалогНаука" объявила о выпуске новой версии системы защиты от спама "Спамообороны" 2.2. В новой версии системы реализована поддержка 64-битных операционных систем FreeBSD и Linux, которые к тому же эффективнее работают с большими объемами почтового трафика. В процессе создания новой версии были улучшены также функциональные возможности продукта для почтовых серверов Microsoft Exchange и Lotus Domino. Дистрибутив «Спамообороны» версии 2.2 и демонстрационный ключ сроком на 30 дней можно получить после регистрации на веб-сайте «ДиалогНауки».

Ссылки:
Новая версия «Спамообороны» - 2.2 поддерживает 64-битные FreeBSD и Linux

Метки:  

"Доктор" играет в Domino

Дневник

Среда, 16 Апреля 2008 г. 09:22 + в цитатник
Компания Dr. Web объявила о выпуске нового продукта Dr.Web для IBM Lotus Domino. Он предназначен в основном для борьбы со спамом в системах корпоративной работы, построенных на серверах IBM Lotus Domino, однако также защищает и от вирусов, троянцев, шпионов и другого вредоносного ПО. Разработчики утверждают, что их продукт прост в развертывании и легко масштабируем, поэтому не потребует значительных временных затрат и существенных усилий при внедрении. Компании, которые получат демо-ключ на новый продукт и зарегистрируют его до 30 апреля 2008 включительно, имеют право на скидку 20% при покупке коммерческой лицензии до 31 мая 2008 года.

Кроме того, начиная с 11 апреля, каждый покупатель коробочных продуктов Dr. Web имеет отличную возможность получить при покупке в подарок сразу 2 сувенира от компании Dr. Web — стильный брелок, а также кружку, отличную футболку или удобный рюкзак с фирменной символикой Dr. Web. Акция проводится до 11 июля 2008 во всех розничных магазинах «1С».

Ссылки:
Dr.Web для IBM Lotus Domino - новый продукт "Доктор Веб" для защиты серверов приложений крупных компаний и корпораций
«Лето с Dr.Web» - совместная акция компаний «Доктор Веб» и «1С»

Метки:  

Ключи для Vista

Дневник

Среда, 16 Апреля 2008 г. 07:31 + в цитатник
Компания SafeNet сообщает об обновлении аппаратных ключей Sentinel UltraPro, которые предназначены для защиты от копирования ПО. Обновления связаны с улучшением автоматической защиты Shell, а именно: добавлена возможность создавать многоуровневую защиту Shell (Multi-layered Shell) и использовать Shell SDK. Также добавлена возможность работы с терминальными клиентами. С помощью ключей UltraPro можно защитить 64-разрядные приложения, приложения и библиотеки .Net, а так же приложения WinDev, Authorware и LabVIEW. Среди поддерживаемых операционных систем есть Vista в том числе и 64-х разрядная.

Ссылки:
Новый комплект разработчика для защиты программных продуктов ключами Sentinel UltraPro

Метки:  

Восьмой Endpoint

Дневник

Среда, 16 Апреля 2008 г. 06:26 + в цитатник
Компания Sophos готовит к выпуску новую версию своего клиентского продукта Endpoint Security and Control 8.0. В основном изменения связаны с внедрением в них технологии NAC, реализованной на уровне программного обеспечения. NAC от Sophos является некоторым упрощением первоначальной технологии, предложенной в свое время Cisco, которое было сделано для того, чтобы пользователи сами могли внедрить NAC. Упрощение связано с тем, что в случае несоответствия политике безопасности клиент допускается только на специальный Remediation Server, с помощью которого он получает возможность исправить выявленные нарушения. Причем процедуру проверки соответствия может выполнять как с помощью самого установленного клиента, так и через Web-браузер. Технология Sophos NAC совместима с аналогичными технологиями других производителей.

В новой версии также обновлена консоль управления до версии 3.1, которая адаптирована для поддержки Sophos NAC, а также для технологии Sophos DLP, которая сейчас существует в бета-версии, а запланирована к выпуску осенью. Однако это будет не полноценная защита он утечек, но контроль периферийных устройств и беспроводных соединений. Причем можно будет использовать групповые политики управления периферийными устройствами. Для перехода на новую версию не нужно будет менять версию консоли управления.

Метки:  

От аномалий и DDoS

Дневник

Среда, 09 Апреля 2008 г. 07:01 + в цитатник
Компания Arbor Networks выпустила на российский рынок две линейки своих устройств PeakFlow X и PeakFlow SP. Первая серия предназначена для мониторинга сетевого трафика в средней или крупной компании, а так же поиска в нем аномалий и подготовки различных отчетов. Вторая линейка предназначена для операторов и круных компаний, защищая их сети от аномальной активности и распределенных DoS-атат (DDoS). Защита от DDoS атак основана на выявлении аномальной активности. Как только такая активность обнаруживается, сетевой трафик перемаршрутизируется на специальный фильтр Arbor TMS, который очищает поток от непродуктивной информации. Продукция Arbor будет распространяться через авторизованного партнера - компанию "Микротест".

Метки:  

Железная подпись

Дневник

Среда, 09 Апреля 2008 г. 05:22 + в цитатник
Компания "Актив" разработала USB-токены "Рутокен ЭЦП", в которых интегрированы механизмы для вычисления электронных подписей на документах. При этом на процессоре устройства может быть рерлизована генерация подписи по стандарту ГОСТ 34.10-2001, шифрования ГОСТ 28147-89, элиптического шифрования по ГОСТ 34.11-2004, а для стыковки с импортными системами в устройстве есть реализация протокола RSA 1024 и 2048. Это позволяет строить с помощью подобного устройства систему, в которой секретный ключ не покидает пределов устройства и не появляется в памяти компьютера. Причем компания фактически реализовала два варианта подобного токена: на универсальном 32-разрядном ARM-процессоре и на специализированном кристалле, который защищен от физического анализа. Компания расчитывает выпустить свои устройства в июне этого года по цене 800 руб. за штуку. Сейчас по оценкам сотрудников "Актива" в России выдано уже около 1 млн. сертификатов, с помощью которых можно генерировать ЭЦП.

Метки:  

Шифрование от InfoWatch

Дневник

Среда, 09 Апреля 2008 г. 05:17 + в цитатник
Компания InfoWatch объявила о выпуске продукта CryptoStorage для построения корпоративной централизованной системы шифрования информации. Продукт позволяет шифровать файлы, каталоги, диски, включая системные и загрузочные, а так же переносить данные на съемных носителях в зашифрованных контейнерах. Продукт так же позволяет дешифровать операционную систему перед ее запуском, а также содержимое памяти при сохранении его на диск во время "засыпания" или фатальной ошибки.

Шифрование выполняется по алгоритмам AES или ГОСТ 28147-89 на разделяемом секрете, часть которого храниться на клиенте, а часть на сервере, поэтому клиенту для дешифровки данных нужно получать доступ к серверу, что позволяет шифровать информацию в прозрачном режиме и в то же время контролировать любые попытки доступа к данным. Мобильным же пользователям можно получить временный мандат на работу без подключения к серверу. Клиент может работать под управлением Windows от 2000 до Vista.

В продукте так же реализована поддержка групповой работы, позволяющая так шифровать данные, что их расшифровать смогут только члены соответствующей группы. Это позволяет выстроить сложную систему групповых прав и ролей. Кроме того, если ключ шифрования был утерян, то специальная комиссия может восстановить его, собравшись в достаточном количестве.

Метки:  

"Доктор" обновленный

Дневник

Среда, 02 Апреля 2008 г. 06:59 + в цитатник
Компания Dr. Web объявила о выпуске обновлений для своего антивируса Dr.Web для Windows. Обновлен драйвер Dr.Web Shield, который занимается поиском и удалением программ-невидимок. Это было сделано для борьбы с загрузочной невидимкой BackDoor.MaosBoot, вылечить который традиционным способом не представлялось возможным. Сильно изменился графический интерфейс SpIDer Guard, а в самом продукте было исправлено множество недочетов. Компания также обновила и корпоративную версию продукта Dr.Web Enterprise Suite 4.44.2. Она теперь работает с новой операционной системой Windows Server 2008.

Ссылки:
Выпущена обновленная версия Dr.Web Enterprise Suite 4.44.2
Выпуск обновленных модулей антивируса Dr.Web для рабочих станций Windows
Вирус BackDoor.MaosBoot снова повержен сканером Dr.Web

Метки:  

Контроль приложений и пользователей

Дневник

Среда, 02 Апреля 2008 г. 06:28 + в цитатник
Компания Safe'n'Sec объявила о выпуске своего корпоративного комплекта, объединяющего два ранее независимых продукта: Safe'n'Sec Enterprise и Safe'n'Sec Timing. Первый продукт предназначен для защиты от вредоносных программ с помощью выявления и блокирования их вредоносного поведения. Второй же продукт позволяет контролировать работу пользователей с конфиденциальной информацией. Комплексный комплект позволяет с помощью единого интерфейса контролировать работу обоих защитных механизмов. Со временем у обоих продуктов появятся и общие универсальные настройки. Комплект будет продаваться по цене обоих входящих в его состав продуктов.

Ссылки:
Компания S.N.Safe&Software выпустила новую, объединенную версию корпоративных продуктов Safe’n’Sec Enterprise и Safe’n’Sec Timing

Метки:  

Последний XSpider

Дневник

Среда, 02 Апреля 2008 г. 05:55 + в цитатник
Компания Positive Technologies выпустила последнюю версию своего детектора дефектов XSpider 7.7. В дальнейшем этот продукт трансформируется в комплексную систему мониторинга информационной безопасности, которая будет продаваться под маркой MaxPatrol. Причем покупатели XSpider 7.7 смогут бесплатно перейти на версию MaxPatrol в аналогичной конфигурации, что будет дешевле покупки MaxPatrol. В XSpider 7.7 увеличилась в 1,5 раза база уязвимостей и вошли некоторые технологии поиска уязвимостей, которые были разработаны для MaxPatrol.

Ссылки:
Последнее комплексное обновление XSpider — версия 7.7

Метки:  

 Страницы: [9] 8 7 ..
.. 1