Добавить новость
Добавить компанию
Добавить мероприятие
Cisco усовершенствовала свое решение AMP for Endpoints(Частный источник)Данный материал размещен пользователем сайта. Мнение редакции может не совпадать с мнением автора
09.02.2016 09:44
версия для печати
Блог Джона Домингеса (John Dominguez), менеджера Cisco по маркетингу решения AMP Но возглавляет список актуальных угроз вредоносное ПО. В упомянутом ежегодном отчете Cisco по ИБ приведены результаты исследования, в ходе которого ИТ-руководителям было предложено назвать основные внешние угрозы ИБ, актуальные для их организаций. 68 % участников опроса основной внешней проблемой ИБ считают вредоносное ПО. Мишенью же такого ПО становятся оконечные устройства: серверы, ноутбуки, рабочие станции, ПК, ОС Mac и Linux, мобильные устройства. Кроме того, по мнению половины респондентов, самые серьезные риски для инфраструктуры безопасности в их организациях связаны с мобильными технологиями. Чтобы помешать злоумышленникам похитить данные или получить доступ к системе, необходимо защитить оконечные устройства. Учитывая вышеизложенное, компания Cisco постоянно совершенствует решение Cisco AMP для оконечных устройств (AMP for Endpoints). Его новые возможности сделали это решение еще более эффективным и удобным в использовании, позволив службам ИБ повысить защиту от самых сложных на сегодняшний день атак. Новый API-интерфейс решения AMP для оконечных устройств позволяет пользователям без труда интегрировать сторонние инструменты защиты и обращаться к данным или событиям в своей учетной записи, не заходя в панель управления. Если нужно защитить оконечные устройства, а высокие требования к безопасности в организации не позволяют использовать общедоступное облако, можно использовать виртуальное устройство AMP в частном облаке. Платформа AMP располагает такими новыми возможностями, как усовершенствованная функция по выявлению уязвимостей и контроль доступа на основе ролей. Функция по выявлению уязвимостей предупреждает системного администратора о том, что на оконечном устройстве установлено уязвимое ПО и этим могут воспользоваться злоумышленники. Контроль доступа на основе ролей предоставляет права и доступ для выполнения определенных задач в зависимости от ролей пользователей. Автор: Анастасия Руденко Рубрики: ПО, Безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||