Как взламывают корпоративные сети и как этого избежать?

Как взламывают корпоративные сети и как этого избежать?


Вы, правда, думаете, что ваша корпоративная сеть защищена от взлома, что пароль от WiFi никому не подобрать, а к данным в надежном «облаке» никому не подобраться? Пора вернуться из мира иллюзий!

Наплевательское отношение к безопасности собственных корпоративных сетей и корпоративных данных – российская традиция, это факт. Но даже те компании, которые занимаются этими вопросами серьезно, имеют массу дыр в безопасности и проблем с производительностью сетей, о которых они даже не предполагают. Сегодня мы расскажем именно о таких случаях. 

Как поймать шпионов в корпоративной Wi-Fi сети?

Кто бы мог подумать, что случайная демонстрация системы беспроводного мониторинга приведет к выявлению взлома WiFi сети далеко не маленькой московской ИТ компании.
Эта почти детективная история произошла в 2014 г. В офис одной из московских компаний приехал технический специалист для демонстрации оборудования Fluke Networks, предназначенного для анализа и мониторинга беспроводных сетей. Каково же было удивление системных администраторов и руководства, когда выяснилось, что в их «надежно защищенной» (в кавычках) WiFi сети давно уже живет кто-то ещё.
Это типичная ситуация, которая могла произойти в любой компании. В том числе и в вашей. Как нужно действовать, чтобы выявить злоумышленников, взломавших вашу беспроводную сеть, читайте в этомматериале

Почему концепция BYOD – кошмар для любого ИТ департамента?

Про мобильность, концепцию BYOD (Bring Your Own Device) и её преимущества сегодня слышали, наверное, все. Но почему эта классная и невероятно удобная до сотрудников и компании технология является настоящим кошмаром для ИТ департаментов?
По данным исследования Gartner почти 100% ИТ служб испытывают проблемы в связи с мобильностью пользователей. Мобильность предъявляет новые требования к контролю за корпоративной сетью со стороны ИТ-службы и службы безопасности – контролировать нужно не только инфраструктуру, но и клиентские беспроводные устройства.
В этой статье мы ещё раз вспомним как об удобствах и преимуществах концепции BYOD для компаний, так и о двух самых больших проблемах, которые приходится решать ИТ-службам, разрешая личным устройствам пользователей доступ к корпоративной сети и корпоративным данным. 

Что обязательно нужно знать про управление производительностью приложений?

Для очень многих измерение времени реакции бизнес-приложения и управление его производительностью – это практически одно и то же. На самом деле, это не совсем так. Измерять время реакции – это необходимо, но этого недостаточно.
Сегодня практически каждый производитель систем сетевого управления заявляет, что его продукты позволяют управлять производительностью приложений. Конечно, «пони тоже кони», но давайте разберёмся, что же такое управление производительностью приложений и какой функциональностью должен обладать инструментарий, чтобы носить это гордое имя.
В этой статье мы также подробно остановимся на том, что такое мониторинг и управление производительностью сетевых приложений, какова роль анализа сетевого трафика в этом процессе, а также коснёмся различий между анализом сетевого трафика в режиме реального времени и ретроспективным анализом трафика. 

Что не страшно доверить облачным сервисам: мнения работников ИТ-компаний

Облачные сервисы прочно вошли в жизнь большинства интернет пользователей. Все больше людей хранит свои файлы, корпоративные документы и личную переписку на удаленных серверах различных интернет-сервисов. Но ведь злоумышленники могут взломать облачное хранилище или подобрать пароль и украсть хранящиеся в облаке данные. Возможно, надежнее их хранить на корпоративном сервере или на домашнем компьютере?

В этой статье представители российских ИТ-компаний делятся мнениями о том, какие личные и корпоративные данные они доверяют облачным сервисам, а какие нет.

См. также

Комментарии

Рекомендуйте нас в соцсетях!

Популярные сообщения из этого блога

Кофемашина Krups KP 1002 (1006/1009) Nescafe Dolce Gusto не качает воду. Ремонт своими руками!

Цены на услуги хакеров. Почем сегодня стоит взлом?