Bezpieczeństwo sieci

  • zarzadzanie dostepem uprzywilejowanym

    Zarządzanie dostępem uprzywilejowanym w praktyce

    Wstęp – problem, który ma większość organizacji Jeżeli pracujemy w IT wystarczająco długo, to dobrze wiemy, że konta uprzywilejowane są jednym z najtrudniejszych obszarów do ogarnięcia. Z jednej strony są absolutnie niezbędne, a bez nich administracja systemami po prostu nie istnieje. Z drugiej strony to właśnie one generują największe ryzyko bezpieczeństwa. W wielu organizacjach dostęp…

    Czytaj dalej ->

  • NDR

    Co to jest NDR? Network Detection and Response w praktyce IT

    Co to jest NDR (Network Detection and Response)? NDR, czyli Network Detection and Response, to rozwiązanie z obszaru cyberbezpieczeństwa, którego celem jest wykrywanie zagrożeń na podstawie analizy ruchu sieciowego. W odróżnieniu od klasycznych zabezpieczeń, NDR nie skupia się na blokowaniu ruchu czy sprawdzaniu go pod kątem znanych sygnatur, ale analizuje sposób komunikacji pomiędzy systemami w…

    Czytaj dalej ->

  • czy siem to xdr

    Czy XDR to SIEM? Różnice, które warto znać zanim podejmiemy decyzję o zakupie

    Wprowadzenie: Dlaczego w ogóle pojawia się pytanie: „Czy XDR to SIEM?” W ostatnich latach w bezpieczeństwie dostaliśmy sporo nowych skrótów. Jedne ewoluują, inne próbują zastąpić wcześniejsze rozwiązania, a jeszcze inne funkcjonują obok siebie, choć na pierwszy rzut oka wyglądają podobnie. I właśnie przez to coraz częściej na spotkaniach, warsztatach czy przy planowaniu kolejnych projektów słyszymy…

    Czytaj dalej ->

  • Fudo MFA

    Fudo Enterprise z zaawansowanym MFA – Jeszcze lepsze logowanie dzięki integracji z OpenText Advanced Authentication

    W Infoprotectorze lubimy, gdy technologia po prostu działa. A jeszcze bardziej lubimy, gdy nasi inżynierowie potrafią zrobić z nią coś ekstra. Ostatnio Janusz, nasz inżynier od zadań specjalnych, przygotował integrację Fudo Enterprise z OpenText Advanced Authentication (AA), dzięki której logowanie użytkowników – i administratorów – staje się wygodniejsze, bezpieczniejsze i dużo bardziej elastyczne. Dlaczego to…

    Czytaj dalej ->

  • Monitorowanie RDP

    Nagrywanie i monitorowanie sesji RDP -jak odzyskać kontrolę nad dostępem administratorów

    Co to jest sesja RDP i dlaczego warto ją monitorować Zdalny dostęp do systemów to dziś codzienność w każdej organizacji. Administratorzy logują się do serwerów, baz danych i systemów aplikacyjnych, aby wykonywać rutynowe zadania takie jak: aktualizacje, konfiguracje czy wsparcie użytkowników. Najczęściej korzystają przy tym z protokołu RDP (Remote Desktop Protocol), który umożliwia pracę na…

    Czytaj dalej ->

  • Extreme Fabric

    Stealth i hipersegmentacja – jak Extreme Fabric chroni sieć przed nieautoryzowanym ruchem

    Sieć, która wie, komu zaufać Dzisiejsze sieci są coraz bardziej złożone. Łączą biura, systemy produkcyjne, urządzenia IoT i użytkowników z różnych lokalizacji. W takiej strukturze nie chodzi już tylko o szybkość i stabilność, ale o kontrolę nad tym, kto i z czym może się komunikować. Problem w tym, że większość sieci działa jak otwarta przestrzeń.…

    Czytaj dalej ->

Skontaktuj się z nami!

Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.

Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.