Надежная защита от кибератак: как протестировать средства безопасности?
Сегодня, когда крупные организации все чаще подвергаются кибератакам, важно следить за тем, чтоб сети этих компаний были защищены достаточно надежно и смогли выстоять в борьбе с киберпреступниками.
Наверное, каждому директору ИТ, который сталкивался с проблемой выбора того или иного оборудования безопасности известна ситуация, когда ему с полной уверенностью говорят что «круче нас только горы, выше нас только звезды».
К сожалению, проверить это обычно довольно не просто. Технические характеристики по большому счету у многих производителей превратились в маркетинговые материалы, которые включают в себя весь известный функционал и еще немного сверху. Проверить при помощи тестирования у себя в сети устройство безопасности тоже весьма проблематично, поскольку не всегда удается создать боевые условия с нагрузкой и всем перечнем функционала и защит. И получается, что в большинстве своем мы делаем выбор, исходя из чьих- то отзывов (хотя условия эксплуатации у всех сильно отличаются), материалов производителей и субъективного впечатления от тестирования на каком то стенде. А ведь главное для устройства защиты -это именно ЗАЩИЩАТЬ!
Какой же выход в данной ситуации? На самом деле, существует класс устройств, который изначально создавался с целью тестирования устройств безопасности. Именно при помощи них производятся тесты в различных лабораториях, которые нам предоставляют или нет (в зависимости от результатов) производители. И самое замечательное, что эти устройства уже доступны на рынке Украины. Возникла у вас необходимость в выборе межсетевого экрана для вашего ЦОД или периметра сети - просите производителя привести вам необходимое устройство безопасности. Заказываете его тестирование на трафике, который присущ именно вашей сети, при этом необходимой емкости да еще и под атаками, которые выберете именно вы! И на выходе получим реальные результаты, на основании которых и выберем то, что нам нужно.
Не хочу заниматься рекламой, но как по мне, лидером в этом классе устройств являются решения IXIA. Они хорошо, реалистично имитируют всевозможные атаки и рабочие характеристики сети, в том числе задержку передачи пакетов и их потери. Благодаря чему можно проверять производительность и информационную безопасность сетевых решений. Среди продуктов IXIA - так называемый Breaking Point, который подтверждает положение безопасности ваших сетей с реальными приложениями и полным набором векторов угроз.
Подобные решения по тестированию безопасности позволяют компаниям оценивать защищенность своих сетей и их устойчивость к атакам. Тестировать можно как отдельные устройства сети, так и имеющуюся ИТ-инфраструктуру в целом. Таким образом, организации могут повышать свою безопасность, проверяя новые защитные устройства и методики перед их внедрением.
В завершение скажу, что устройства безопасности тестировать можно и нужно. В таком случае вы не приобретете «кота в мешке» и будете уверены в том, что при возможных кибератаках сможете положиться не «на удачу»- а на реальные средства защиты.
- Антикриз через фейки. Або як намагаються звести на манівці "Міндічгейт" Володимир Горковенко вчора о 23:36
- Збільшення ліміту бронювання: покрокова процедура для критично важливих підприємств Віталій Соловей вчора о 22:40
- Дві свободи України Сергій Дідковський вчора о 18:51
- Як підготувати ефективний Concept Note: структура, логіка та поради для ГО й бізнесу Олександра Смілянець вчора о 16:50
- Україна та Азербайджан: пліч-о-пліч у часи випробувань Юрій Гусєв вчора о 14:47
- Як війна змінила комерційний дизайн: гнучкість, безпека та нові стандарти простору Алеся Карнаухова вчора о 11:58
- Ефект Данінга-Крюгера: чому некомпетентні люди переоцінюють себе Олександр Скнар 20.11.2025 14:08
- Перевалюйте без паніки Євген Магда 20.11.2025 13:51
- Що впливає на податкове резидентство компанії? Ольга Ярмолюк 20.11.2025 10:00
- Бізнес, статус і подарунки без шансів: як історія родини все ще може здивувати Олександр Карташов 19.11.2025 20:02
- Коли лідер вигорів, але продовжує керувати: тиха криза в кабінеті СЕО Юлія Буневич 19.11.2025 19:16
- Захист прав військовозобов’язаних і військових: головні проблеми воєнного стану Наталія Павловська 19.11.2025 18:14
- AidEx Geneva 2025: як змінюється гуманітарна допомога – і чому Україна вже попереду світу Галина Скіпальська 19.11.2025 12:44
- Підвищення зарплат учителям має бути, але не ціною обмеження їхніх прав Лариса Білозір 19.11.2025 12:43
- Росія оголосила гру S.T.A.L.K.E.R. 2 поза законом Євген Магда 19.11.2025 09:55
- Росія оголосила гру S.T.A.L.K.E.R. 2 поза законом 2729
- Що означає новий статус у Резерв+ та коли він з’являється у військовозобов’язаних 411
- Повернення анонімності: покоління Z перетворює цифрову ідентичність 137
- AidEx Geneva 2025: як змінюється гуманітарна допомога – і чому Україна вже попереду світу 98
- Аннушка вже розлила масло: чому "Міндічгейт" – точка неповернення 82
-
"Історичний день". Україна відходить від людиногодин у будівельних держконтрактах
Бізнес 15594
-
Мільярдери, які хочуть перемогти старіння: науковиця розвінчує три головні міфи біохакінгу
Життя 7661
-
Google інтегрувала Gemini у Maps – що нового в застосунку
Технології 3710
-
Casio випустила годинник AE-1700H, який підказує, коли ловити рибу
Технології 3250
-
Львів почав планувати новий район на півночі міста: запросили міжнародних експертів
Бізнес 3058
