Спецвыпуск (24) 2023 • MONT — дистрибьютор программного обеспечения
Сегодня, в связи с ростом количества кибератак на российские предприятия, тема информационной безопасности стала актуальной как никогда. Перед заказчиками стоит нелёгкий вопрос приобретения необходимых и эффективных инструментов защиты.
Если многие ещё продолжают использовать прикладные решения ушедших с рынка западных вендоров, рассчитывая на экспертизу собственных инженеров и системных интеграторов, то продолжать использовать решения по информационной безопасности вендоров, объявивших, что они не будут поддерживать российских заказчиков, по-настоящему рискованно.
К счастью, внутренний рынок решений по информационной безопасности начал формироваться не вчера и сейчас он продолжает активно развиваться.
Мы видим особый интерес со стороны заказчиков к решению таких задач, как:
Контроль доступа
Соответствие требованиям регуляторов
Но всё более и более становится очевидно, что собственные сотрудники являются ключевым звеном защиты информации. Решения, призванные защитить от преднамеренных действий и ошибок также вызывают большой интерес. Это, например:
Если многие ещё продолжают использовать прикладные решения ушедших с рынка западных вендоров, рассчитывая на экспертизу собственных инженеров и системных интеграторов, то продолжать использовать решения по информационной безопасности вендоров, объявивших, что они не будут поддерживать российских заказчиков, по-настоящему рискованно.
К счастью, внутренний рынок решений по информационной безопасности начал формироваться не вчера и сейчас он продолжает активно развиваться.
Мы видим особый интерес со стороны заказчиков к решению таких задач, как:
- защите данных от утечки (DLP);
- защите почты и веб-трафика;
- защите веб-приложений;
- защита от DDoS атак.
Контроль доступа
Соответствие требованиям регуляторов
Но всё более и более становится очевидно, что собственные сотрудники являются ключевым звеном защиты информации. Решения, призванные защитить от преднамеренных действий и ошибок также вызывают большой интерес. Это, например:
- оперативный мониторинг действий пользователей;
- защита информации от неправомерных действий пользователей, наделённых особыми полномочиями (PAM, Privileged Access Management);
- обучение сотрудников основам информационной безопасности.
Читайте нас на www.mir.mont.com
Пишите нам на imz@mont.ru