Рубрик
🖥 Исследование Positive Technologies: как российские компании защищают конечные точки В любой компании есть компьютеры и серверы — их относят к конечным точкам. Именно они становятся основными векторами для закрепления внутри инфраструктуры при целевых и сложных атаках и поэтому требуют защиты. 📊 Мы провели исследование, чтобы узнать, насколько российские организации защищены от целевых атак и как они выстраивают защиту конечных точек. Основные результаты — на карточках, а здесь мы коротко расскажем о выводах: • Российские компании согласны с необходимостью защищать конечные точки, но трактуют эту защиту по-разному. Многие из них ограничиваются использованием одного класса продуктов, хотя современный уровень угроз требует более продвинутых решений. • На практике одного антивируса недостаточно для обнаружения целевых атак. Технология основана на анализе уже известных угроз — можно пропустить атаку, развивающуюся по принципу цепочки. • Важно не только выявить инцидент — необходим широкий инструментарий, позволяющий быстро реагировать на действия злоумышленников. Такие средства защиты конечных точек от целевых атак, как MaxPatrol EDR, помогут оперативно выявлять сложные угрозы, обеспечат уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов ИБ в компании. Подробнее о том, с какими трудностями сталкиваются организации при построении защиты конечных точек и на какие функции средств защиты обращают внимание в первую очередь, — читайте в полной версии исследования: https://vk.cc/cvmOsy #PositiveTechnologies
6 фото
Исследование Positive Technologies: как российские компании защищают конечные точки
Исследование Positive Technologies: как российские компании защищают конечные точки
Исследование Positive Technologies: как российские компании защищают конечные точки
Исследование Positive Technologies: как российские компании защищают конечные точки
Исследование Positive Technologies: как российские компании защищают конечные точки
Исследование Positive Technologies: как российские компании защищают конечные точки
Рубрики
Информационные технологии и Телеком