Odzyskiwanie kontroli nad systemami z wykorzystaniem zarządzania zmianami do odpierania ataków

Dokument opisuje rolę zarządzania spójnością w obronie sieci przed atakami poprzez pokrycie dwóch obszarów: kontroli, które aplikacje są dopuszczalne oraz ochronie systemów w sieci przed zmianami konfiguracji i błędami, które mogłyby umożliwić atak poprzez wykorzystanie luk w oprogramowaniu. Takie technologie mogą znaleźć zastosowanie we wszystkich firmach bez względu na wielkość, czy branżę.

Jeżeli jesteś zainteresowany dostępem do materiału podaj adres e-mail