Архив

Бизнес-структуры защищаются от хакеров и органов власти

Европейские и американские компании готовы тратить существенные бюджеты для ограничения доступа к своим информационным системам со стороны хакеров и государственных ведомств. К такому выводу пришли эксперты консалтинговой компании Forrester Consulting, опросившие представителей бизнеса в США и восьми странах Европы, сообщает сайт Silicon.com.

Более трети опрошенных (38%) запланировали потратить на систему идентификации и контроля за доступом к своим системам около €250 тысяч, а 12% готовы потратить на эти цели свыше €1 миллиона. 41% процент респондентов готов увеличивать бюджеты на совершенствование системы доступа в течение следующих трех лет и только 6% полагают снизить расходы на эти цели.

Результаты аналогичного опроса, проведенного British Telecom, также показывают, что компании совершенствуют существующие системы ограничения доступа к данным. В каждой третьей организации планируют создать в течение 12 месяцев надежную систему аутентификации или использовать аутентификацию пользователей по двум параметрам. Но при этом менее половины респондентов намереваются подключать к работе с системой своих клиентов и бизнес-партнеров.

«По мере того, как угрозы для информационной безопасности нарастают изнутри и снаружи, а вместе с ними одновременно растет количество условий со стороны властных структур, многие осознают, какую полезную роль могут сыграть системы управления доступом», — отметил представитель British Telecom Рэй Стэнтон (Ray Stanton).

Наряду с гарантией безопасности информационных систем, контроль доступа поможет увеличить мобильность и продуктивность персонала, снизить расходы на службу поддержки и централизовать управление людьми и другими ресурсами.

Бизнес-структуры защищаются от хакеров и органов власти

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике