Согласно данным компании «Ростелеком-Солар», проблемы нарушения прав доступа в корпоративные системы предприятия в пандемийный и постпандемийный период расширили возможность для злоумышленников вторгнуться в корпоративную сеть предприятия. Системы удаленного доступа стали второй наиболее вероятной точкой проникновения злоумышленников в корпоративную сеть, а самой распространенной веб-уязвимостью при тестировании защищенности российских компаний оказалась некорректная настройка прав доступа.

В связи с актуальностью проблемы эксперты «Ростелеком-Солар» подготовили данное исследование. Его результаты будут полезны как специалистам по информационной безопасности российских компаний, так и широкому кругу читателей, интересующихся проблематикой контроля и управления доступом и учетными данными в организациях.


исследование нарушения в части управления доступом в российских компаниях исследование

исследование нарушения в части управления доступом в российских компанияхисследование нарушения в части управления доступом в российских компаниях

исследование нарушения в части управления доступом в российских компаниях

Получите подробную информацию по исследованию на нашем сайте


ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Каналы передачи данных: как защититься от утечки

Каналы передачи данных: как защититься от утечки

Узнать больше
Автоматизированный сбор данных в SIEM: основа для мгновенного реагирования на угрозы

Автоматизированный сбор данных в SIEM: основа для мгновенного реагирования на угрозы

Узнать больше
Как найти уязвимости информационных систем раньше хакеров

Как найти уязвимости информационных систем раньше хакеров

Узнать больше
Защита от DDoS-атак: как обеспечить стабильную работу сайта и бизнеса

Защита от DDoS-атак: как обеспечить стабильную работу сайта и бизнеса

Узнать больше
От каких атак защищает WAF: полный перечень угроз и решение от «Солара»

От каких атак защищает WAF: полный перечень угроз и решение от «Солара»

Узнать больше
Требования к безопасности программного обеспечения: полный гайд и практика внедрения

Требования к безопасности программного обеспечения: полный гайд и практика внедрения

Узнать больше
Роль систем класса PAM в реализации концепции Zero Trust

Роль систем класса PAM в реализации концепции Zero Trust

Узнать больше