DRP (Disaster recovery planning)

DRP – комплекс мер по защите инфраструктуры от последствий аварий и катастроф. Основные составные части DRP – прогнозирование возможных аварий и последовательная тактика реагирования, часто представляемая в виде плана. Правильно организованные меры реагирования и защиты …

Gatekeeper

Gatekeeper – программный компонент или система, выполняющая функцию контроля доступа к ресурсам и проверки безопасности в информационных технологиях. Gatekeeper действует как «привратник», разрешая или запрещая режимы действия в соответствии с установленными правилами и политиками. Gatekeeper …

PCI DSS

PCI DSS — это международный стандарт безопасности данных, разработанный для защиты информации о держателях платежных карт. Его используют все организации, которые хранят, обрабатывают или передают данные платежных карт. Основная цель PCI DSS – обеспечение безопасности …

SECaaS (Security-as-a-service)

Security as a service – услуга, предоставляемая сервис-провайдером. Чаще всего предлагается в виде готового программного решения для обеспечения информационной безопасности инфраструктуры заказчика. Размещается в облаке провайдера и может поставляться по 3 возможным моделям. Бесплатно. Некоторые …

Secure Web Gateway (SWG)

Secure Web Gateway (SWG) – комплексное технологическое решение для защиты организаций от веб-угроз путем фильтрации и контроля интернет-трафика пользователей в режиме реального времени. SWG выступает в роли промежуточного звена между корпоративной сетью и интернетом, обеспечивая …

Security Operations Center

Центр управления безопасностью (SOC) – это централизованное подразделение или служба, отвечающая за непрерывный мониторинг, анализ реагирования на инциденты информационной безопасности в организации. SOC контролирует процессы и технологии для обеспечения круглосуточной защиты корпоративной ИТ-инфраструктуры от киберугроз. …

Анализ уязвимостей

Анализ уязвимостей – это систематический процесс, классификация и оценка слабых мест в информационной системе, программном обеспечении и сетевой инфраструктуре. Под слабыми местами понимаются структурные особенности инфраструктуры или программного обеспечения, которые могут быть использованы злоумышленниками для …

Протокол SSH

Протокол SSH (Secure Shell) – это криптографический сетевой протокол, предназначенный для безопасного удаленного управления компьютерами и передачи данных по незащищенным сетям. SSH обеспечивает зашифрованное соединение между клиентом и сервером, заменяя небезопасные протоколы, такие как Telnet, …