Основное различие между распределенным брандмауэром и персональным брандмауэром заключается в

Обновлено: 21.11.2024

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

Вывод: разница между персональным брандмауэром и сетевым брандмауэром заключается в том, что персональный брандмауэр — это утилита, которая обнаруживает и защищает персональный компьютер от несанкционированных вторжений. Персональные брандмауэры постоянно контролируют все передачи на компьютер и с него. В то время как в сети Интернет сетевой брандмауэр относится к средствам защиты сетевой среды. Таким образом, сетевой брандмауэр может быть программным или аппаратным.

Персональный брандмауэр

Персональный брандмауэр — это утилита, которая обнаруживает и защищает персональный компьютер от несанкционированных вторжений. Персональные брандмауэры постоянно контролируют все передачи на компьютер и с него. При подключении к Интернету ваш компьютер уязвим для атак хакера. Хакер — это тот, кто пытается незаконно получить доступ к компьютеру или сети. Пользователи с широкополосным подключением к Интернету, например, через DSL или кабельное подключение к Интернету, даже более уязвимы, чем пользователи с коммутируемым доступом, поскольку подключение к Интернету всегда включено.

Операционные системы часто включают персональный брандмауэр. Windows автоматически включает встроенный персональный брандмауэр, называемый брандмауэром Windows, при установке операционной системы. Если ваша операционная система не включает персональный брандмауэр или вам нужна дополнительная защита, вы можете приобрести автономную утилиту персонального брандмауэра или аппаратный брандмауэр, представляющий собой устройство, такое как маршрутизатор, со встроенным брандмауэром.

Сетевой брандмауэр

В сети Интернет сетевой брандмауэр относится к средствам защиты сетевой среды. Таким образом, сетевой брандмауэр может быть программным или аппаратным. Сетевой брандмауэр относится к средствам защиты сети, включая блокировку ненадежных источников. Основная цель — контролировать исходящий или входящий сетевой трафик путем его анализа. И следует ли пропустить его или нет, и в соответствии с набором правил, или нет. Сетевой брандмауэр похож на мост между внутренней сетью, которая должна быть защищена, и внешней сетью, такой как Интернет.

В записи «Что такое виртуализация сети?Я описал модель, в которой полная виртуальная сеть L2-L7 приложения отделена от оборудования и перемещена на уровень программной абстракции с целью автоматизации и гибкости бизнеса. В этом посте я сосредоточусь на сетевой безопасности и опишу будущий форм-фактор брандмауэра, поддерживаемый виртуализацией сети, — распределенный брандмауэр.

Если бы служба информационной безопасности правила миром… ну, ладно, может быть, не всем миром… если бы служба информационной безопасности правила структурой сети центров обработки данных и если бы деньги не имели значения, у нас, вероятно, было бы что-то подобное. Каждый сервер в центре обработки данных напрямую подключен к своему собственному порту на одном массивном брандмауэре. Каждый пакет, отправленный с каждого сервера, перед отправкой куда-либо проверяется на соответствие политике безопасности с отслеживанием состояния. И каждый пакет, полученный каждым сервером, пройдет последнюю проверку политики, прежде чем попадет в приемный буфер сетевой карты сервера. Брандмауэр не будет заботиться об IP-адресах серверов по той простой причине, что он напрямую подключен к каждому серверу. Например. «Сервер на этом порту может общаться с сервером на этом порту через TCP-порт X». И если этого недостаточно, брандмауэр знает все о подключенных к нему серверах и может создавать правила на основе богатого набора семантики. Все это без потери производительности. Было бы здорово, правда?

Предположим, что дело не в деньгах. Как бы вы спроектировали этот массивный вездесущий брандмауэр центра обработки данных? Я могу сразу придумать три способа.

    1. Вы проектируете чудовищно энергоемкий корпус брандмауэра с отслеживанием состояния и тысячами портов с линейной скоростью. На данный момент пришло время проложить ужасный беспорядок кабелей от каждого сервера к этому централизованному шасси ядра мега-брандмауэра - но это чья-то чужая проблема. О, и не забывайте, что вам понадобятся два таких плохих мальчика для «избыточности». Ваш брандмауэр-монстр чертовски крут в плане безопасности, но так себе в базовых сетях L2 и L3. Ну и что — сетевому коллективу может понравиться или найти новую работу. И если у вас закончились порты… не беспокойтесь; просто подождите еще несколько лет, чтобы получить корпус большего размера, и выполните процедуру замены/разборки.
    2. Вы разрабатываете коммутатор ToR брандмауэра с отслеживанием состояния скорости линии. Вырвите любимое ТЗ сетевой команды и поместите это на его место. Скажите им, чтобы они перестали закатывать истерику и просто разобрались с этим. У вас будут сотни таких межсетевых экранов ToR, которые нужно последовательно настраивать и управлять. Нет проблем… просто позвольте сетевой команде повторно подать заявку на работу в качестве инженеров брандмауэра.

    Давай, ущипни себя. Это не что иное, как фантастический кошмар.

    Интересы безопасности часто плохо воплощаются в сети. Всесторонняя безопасность ~= скомпрометированнаясеть.

    В реальном мире, будьте уверены, у нас есть брандмауэры для обеспечения некоторой безопасности. Но эта безопасность не вездесуща и не гарантирована. Вместо этого у нас есть брандмауэры (физические или виртуальные), висящие где-то в сети, перехватывающие управляемые пакеты, и мы можем только надеяться, что сеть была настроена правильно, чтобы направлять нужный трафик в правильную политику.

    В этом посте мы кратко рассмотрим физический и виртуальный брандмауэры, а затем обсудим распределенный брандмауэр.

    Это брандмауэр, на котором мы выросли; надежный старый физический брандмауэр. У него есть очень специализированное оборудование, которое действительно хорошо обеспечивает сетевую безопасность — в пределах определенных характеристик производительности пакетов / сеансов в секунду и сырой пропускной способности. 10 Гбит/с будет считаться высококлассным (и дорогостоящим). В брандмауэре недостаточно портов для прямого подключения к нему всех серверов, поэтому вместо этого мы отключаем его от коммутатора Core и просим сетевую группу выяснить, как направлять трафик через него.

    Для восточно-западного трафика между серверами это узкое место. Это может происходить очень быстро, но не говорите об этом сетевой команде, иначе они могут начать обвинять брандмауэр в каждой небольшой проблеме с производительностью. Тем временем мы просто добавим больше брандмауэров для решения проблемы, подключим их к большему количеству портов на коммутаторе основной сети и попросим сетевую группу заново разобраться с управлением трафиком.

    Физический брандмауэр висит где-то вне сети, перехватывая пакеты, — он не подключен напрямую к серверам. Следовательно, политика безопасности настолько хороша, насколько хороша информация, доступная в пакетах; такие как IP-адреса и номера портов TCP/UDP. Поэтому мы строим наши правила безопасности брандмауэра вокруг этого базового контекста. Например. «Этот IP-адрес может взаимодействовать с этим IP-адресом через TCP-порт X» и т. д.

    Развертывание нового приложения? Без проблем!Просто отправьте запрос на изменение команде InfoSec с описанием приложения, которое вы хотите вывести в онлайн, вместе со списком IP-адресов серверов и номеров портов TCP/UDP. Через несколько недель (после того, как будет принято решение, к какому физическому брандмауэру будет физически привязано ваше приложение) правила безопасности для вашего приложения будут добавлены к существующим 5000 строк правил, собирающих пыль. Через несколько недель после этого сетевая команда (будем надеяться) направит трафик на нужные интерфейсы через правильный брандмауэр. И если приложение будет выведено из эксплуатации позже? Не спрашивай. Правила никогда не очищаются, потому что это слишком много работы, и в любом случае потребуется еще одна заявка на изменение.

    Развертывание виртуализированного многопользовательского гибкого облака с автоматической подготовкой? Хорошо, это может быть проблемой. Физический брандмауэр не очень хорошо справляется с автоматизацией и мультитенантностью.

    Может быть, для виртуализированных приложений нужен виртуальный брандмауэр?

    Виртуальный брандмауэр похож на старый надежный физический брандмауэр, только теперь он поставляется в виде виртуальной машины, а не физического устройства. Это может понравиться вам, если будет определено, что автоматизация и мультиарендность важны. Смысл в том, что каждый экземпляр приложения (или арендатор) может развертывать собственные виртуальные брандмауэры в своих собственных анклавах, а если брандмауэр является виртуальной машиной, его можно развернуть автоматически, как и любую другую виртуальную машину. А производительность виртуального устройства не уступает физическому.

    Виртуальный брандмауэр — это, опять же, узкий проход где-то в сети, который перехватывает пакеты (на этот раз где-то на vswitch). Нам по-прежнему нужно направлять трафик через него, и это по-прежнему объект, которым нужно управлять и заботиться, например, за экземпляром. И структура правил по-прежнему вращается вокруг основного контекста IP-адресов — никаких реальных улучшений здесь нет.

    Развертывание приложения в виртуализированном многопользовательском облаке? Без проблем! Просто скажите владельцу приложения, что безопасность теперь является его проблемой, и укажите URL-адрес, по которому он может загрузить виртуальную машину брандмауэра и руководства пользователя. Когда один виртуальный брандмауэр становится слишком большим узким местом трафика, владелец приложения может просто добавить больше виртуальных брандмауэров для решения проблемы и выяснить, как спроектировать, управлять и автоматизировать это. Если приложение будет выведено из эксплуатации позже, виртуальные брандмауэры и их правила просто исчезнут.

    Говорят ли вы, что аудитор находится здесь, чтобы подтвердить соответствие требованиям? Хорошо, это может быть проблемой. В этом облаке есть сотни приложений, а это означает, что вокруг могут быть сотни виртуальных брандмауэров. Будем надеяться, что владельцы приложений развернули их правильно — если вообще развернули. И может потребоваться некоторое время, чтобы найти тот виртуальный брандмауэр, который нам нужен, и получить его конфигурацию — скрестите пальцы!

    Может быть, для виртуализированных приложений в распределенной инфраструктуре нужен распределенный брандмауэр?

    Как мы только что обсудили, физический и виртуальный брандмауэры на самом деле представляют собой одну и ту же старую модель брандмауэра, только в разных форм-факторах. С другой стороны, распределенный брандмауэр — это когда брандмауэр вообще больше не является форм-фактором, а «брандмауэр» теперь встроен как услуга в программируемый сетевой стек ядра гипервизора. Все участвующие гипервизоры вместе становятся одним «брандмауэром». Каждый виртуальный сервер подключен к гипервизору. Как следствие, в этой модели каждый виртуальный сервер напрямую подключен к одному вездесущему «брандмауэру». Брандмауэр, который знает все об этих виртуальных серверах. Звучит знакомо? ВЕСЬ ВАШ ПАКЕТ…

    Каждый пакет, отправленный с виртуальной машины, может быть проверен службой брандмауэра с отслеживанием состояния, присутствующей в ядре гипервизора, еще до того, как пакет попадет в сеть. Только после того, как пакеты были разрешены через «брандмауэр» с отслеживанием состояния, они попадают в сеть, построенную с любым стандартным сетевым оборудованием и выбранной архитектурой. Не нужно управлять трафиком. Нет необходимости ставить под угрозу дизайн сети. И каждый пакет, доставленный на виртуальную машину, может быть в последний раз проверен той же службой брандмауэра на целевом гипервизоре, прежде чем пакет окончательно попадет на виртуальную сетевую карту.

    Политика безопасности распределенного брандмауэра определяется централизованно (через API) с помощью понятия логических «контейнеров». Затем рабочие нагрузки программно помещаются в контейнеры, а принудительное выполнение программируется в ядрах гипервизора. Правила безопасности основаны на членстве в контейнере, а не на IP-адресах (хотя вы все равно можете это сделать, если хотите). Например, вещи в контейнере «Веб» могут взаимодействовать с контейнером «Приложение» через TCP-порт X и так далее. Конечно, это означает, что IP-адреса ваших виртуальных машин могут меняться без изменения политики безопасности.И членство в контейнере может быть статическим или динамическим, запрограммированным на срабатывание практически любых произвольных метаданных о рабочей нагрузке; такие как личность пользователя, наличие вируса, различные характеристики операционной системы и т. д. Таким образом, политика безопасности отделена от IP-адресации.

    Распределенный брандмауэр является многопользовательским и способен работать благодаря своему присутствию в ядре гипервизора. Он подключается непосредственно к рабочим нагрузкам и следует за ними, куда бы они ни направлялись. Просто поместите рабочую нагрузку в контейнер безопасности, и все готово. Каждый отправленный или полученный пакет проходит через «брандмауэр» с отслеживанием состояния, и политика безопасности следует за виртуальной машиной, когда она мигрирует на другой гипервизор. С распределенным брандмауэром управление трафиком полностью исключено из процесса реализации политики безопасности — по той простой причине, что оно напрямую связано с каждой виртуальной машиной. Другими словами, безопасность вездесуща, на самом первом и последнем шаге.

    Поскольку безопасность отделена как от управления трафиком, так и от IP-адресации, становится возможным рассматривать более простые и плоские архитектуры приложений. Например, «уровни» веб-сайтов и приложений могут находиться в одном сегменте сети, разделенные их принадлежностью к контейнеру.

    Развертывание приложения в виртуализированном многопользовательском облаке? Без проблем! Владелец приложения просто описывает желаемую безопасность от одной группы виртуальных машин к другой. Нет необходимости возиться с виртуальными брандмауэрами, и владелец инфраструктуры может применить определенные корпоративные политики прямо на первом шаге. И если приложение будет удалено позже, связанные с ним правила безопасности будут удалены вместе с ним.

    Узкие места? Удушающие точки? Уже нет. Производительность распределенного «брандмауэра» масштабируется вместе с гипервизорами. Это означает, что теоретическая пропускная способность распределенного брандмауэра определяется как (количество компьютеров с гипервизором) * (характеристики каждой машины).

    Аудитор только что появился? Без проблем! Перейдите к центральной консоли политик и просматривайте все в режиме реального времени в одном месте.

    Несмотря на все свои преимущества, распределенный брандмауэр не может положить конец всем другим брандмауэрам. Развертывание slam dunk будет предназначено для защиты трафика с востока на запад внутри и между уровнями виртуализированного приложения, Web > App и т. д., а также для контроля доступа к виртуальному серверу (или рабочему столу). На самой северной границе архитектуры приложения вам может понадобиться традиционный физический или виртуальный брандмауэр, предоставляющий дополнительный набор пограничных служб, таких как NAT, VPN и т. д.

    Распределенный брандмауэр: основные выводы

    • Напрямую подключен к виртуальным машинам
    • Нет управления трафиком.
    • Повсеместная безопасность на первом и последнем этапе.
    • Внедрение системы безопасности отделено от сетевой архитектуры
    • Не узкий проход
    • Масштабирование резидентной плоскости данных распределенного ядра
    • Нет устройств для управления — брандмауэр как услуга
    • Централизованная политика, автоматизированная с помощью API
    • Правила безопасности отделены от IP-адресации
    • Рабочие нагрузки добавляются в «контейнеры» со статическим или динамическим членством.
    • Безопасность обеспечивается на основе членства в контейнере
    • Идеально подходит для трафика приложений с востока на запад и контроля доступа.
    • Безопасность с отслеживанием состояния, которая мигрирует вместе с рабочей нагрузкой
    • Можно сочетать с традиционными физическими или виртуальными брандмауэрами в общем решении.

    Увеличение скорости доступа к Интернету и использование протоколов, требующих больших вычислительных ресурсов, затрудняет анализ трафика традиционными брандмауэрами и приводит к тому, что они становятся точками перегрузки. Распределенные брандмауэры предлагают решение за счет вычислительной мощности всей сети, а не одного кластера или машины, на которой установлен брандмауэр.

    Распределенный брандмауэр – это программное приложение для обеспечения безопасности, которое защищает всю сеть организации от потенциальных вторжений. Его можно развернуть вместе с традиционными брандмауэрами для дополнительной защиты сети и поддержания высокого уровня пропускной способности сетевого трафика.

    Зачем предприятиям нужен распределенный брандмауэр?

    Самое существенное различие между традиционными брандмауэрами и распределенными брандмауэрами заключается в том, как они работают. Обычный брандмауэр развертывается на одном компьютере для мониторинга трафика, который он использует в сети. Распределенная архитектура брандмауэра работает во всей корпоративной сети, используя ресурсы с нескольких компьютеров.

    Традиционно брандмауэры защищали периметр предприятия, защищая таким образом вредоносный трафик, поступающий извне сети.Распределенный брандмауэр также защищает сети от вредоносных действий внутри организации, например направленных против безопасности интернет-протокола (IPsec) или протоколов IPsec VPN, которые становятся все более распространенными в современной среде безопасности.

    Брандмауэры имеют решающее значение для снижения угрозы кибератак, отслеживая и блокируя подозрительный или необычный трафик из общедоступных сетей, таких как Интернет. Распределенная конфигурация брандмауэра предоставляет возможности, выходящие за рамки возможностей традиционных брандмауэров, путем поиска конкретных контрольных признаков потенциальной кибератаки, таких как подозрительные IP-адреса.

    Преимущества распределенного брандмауэра

    Распределенные брандмауэры предлагают ряд преимуществ для предприятий, которым необходимо предоставить сотрудникам доступ к общедоступным сетям. Преимущества распределенного брандмауэра включают:

    Защита от внутренних атак

    Существенным преимуществом распределенных брандмауэров является защита хостов, находящихся за пределами традиционных границ корпоративных сетей. Это особенно важно с ростом удаленной работы и доступа пользователей к сетям из разных мест. Распределенный брандмауэр позволяет предприятиям защищать компьютеры пользователей, когда бы и где бы они ни пытались получить доступ к сети.

    Обнаружение вторжений

    Традиционные брандмауэры обычно не понимают намерений хоста и полагаются на функции различных протоколов. Это может привести, например, к тому, что входящие пакеты протокола управления передачей (TCP), исходящие от входящих атак, будут считаться легитимными.

    Однако отправляющие узлы знают намерение, поэтому более безопасно использовать распределенные брандмауэры, которые понимают это намерение и могут отклонять незаконный трафик.

    Открытие службы и сканирование портов

    Распределенные брандмауэры гарантируют, что пропускная способность больше не ограничивается скоростью брандмауэра, и устраняют единую точку отказа, которая может изолировать целые сети. Некоторые предприятия пытаются решить эту проблему путем развертывания нескольких брандмауэров, что может привести к небезопасному протоколу между брандмауэрами.

    Возможности распределенного брандмауэра

    Распределенные брандмауэры обеспечивают дополнительный уровень защиты от кибератак и вредоносных действий. Они делают это, используя определенные возможности, в том числе:

    Центральная система управления

    Распределенные брандмауэры позволяют организациям настраивать и внедрять согласованные политики безопасности через свою центральную систему управления. Это гарантирует, что они получат централизованную отчетность, что упрощает последовательное обновление и применение политик брандмауэра.

    Распространение политик безопасности

    Традиционные брандмауэры предлагают возможности политик безопасности, которые позволяют предприятиям разрешать или запрещать доступ к ресурсам на основе определенных критериев. Распределенные брандмауэры дополняют эту базовую функциональность, гарантируя целостность политики безопасности во время передачи данных.

    Расширенный контроль доступа

    Распределенные брандмауэры позволяют предприятиям развертывать детальный контроль доступа к своим ресурсам. Это выходит далеко за пределы уровней контроля доступа, на которые способны традиционные брандмауэры, без увеличения сложности и требований к обработке.

    Выполнение на стороне хоста

    Распределенный брандмауэр поддерживает методы распространения по запросу и по запросу. Функция получения проверяет, активен ли центральный сервер управления, прежде чем запрашивать политики, а возможность получения обеспечивает постоянное обновление политик хоста.

    Как Fortinet может помочь

    Fortinet обеспечивает безопасность распределенных предприятий с помощью брандмауэров нового поколения FortiGate (NGFW). Fortinet NGFW обеспечивают лучшую в отрасли корпоративную безопасность с полной видимостью сетей и расширенной защитой от угроз в режиме реального времени. Они используют технологии искусственного интеллекта и машинного обучения для виртуального исправления и защиты от известных и неизвестных угроз и передовых векторов атак. Эта возможность защищает предприятия по мере расширения границ их сети и доступа пользователей к сетям из разных мест.

    Что такое распределенный брандмауэр?

    Распределенный брандмауэр – это программное приложение для обеспечения безопасности, которое защищает всю сеть организации от потенциальных вторжений. Его можно развернуть вместе с традиционными брандмауэрами для дополнительной защиты сети и поддержания высокого уровня пропускной способности сетевого трафика.

    В чем преимущество распределенного брандмауэра?

    Конфигурация распределенного брандмауэра предоставляет возможности, выходящие за рамки традиционных брандмауэров, путем поиска конкретных контрольных признаков потенциальной кибератаки, таких как подозрительные IP-адреса.

    Какая функция распределенного брандмауэра?

    Распределенные брандмауэры обеспечивают дополнительный уровень защиты от кибератак и вредоносных действий.

    Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

    Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

    Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

    Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

    Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

    Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

    Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

    Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

    Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

    ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

    Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

    Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

    Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

    Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

    Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

    ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

    Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

    Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

    Читайте также: