Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



Сравнение решений информационной безопасности от AWS, Azure, Google, Oracle, IBM и Alibaba

взлом данных - обзор решений для защитыОнлайн кражи по своему размаху давно превзошли кражи, совершаемые уличными грабителями. Кража персональных данных, новейших разработок, несанкционированный доступ с системам управления предприятиями, взлом банков и страховых компаний- все это приносит убытки в десятки миллиардов долларов в 2018 году. Игнорирование ИТ-угроз приводит не только к финансовым потерям, но и может поставить под угрозу как жизнь человека, так и судьбы целых государств.  к примеру, дистанционный массовый вывод из строя систем электроэнергетики при умелом подходе может спровоцировать смену смену режима в стране  Утечка корпоративных данных может привести к краху компании. Появление компрометирующих данных на политика, партию или иное общественное образование может спровоцировать народные волнения с непредсказуемым результатом.

 

Вместе с тем, технологические гиганты еще с восьмидесятых годов прошлого столетия стараются предложить для бизнеса решения для защиты данных. Злоумышленики также не стоят на месте и придумывают все более изощренные методы воздействия. 

 

Мы собрали ряд задач по защите данных и представленные на рынке решения от ИТ гигантов. Список нельзя назвать исчерпыващим и он будет пополняться.

Наименование технологии AWS AZURE GOOGLE
Firewall & ACLs Брандмауэр и управление доступом на основе ролей Security Groups AWS Network AC ls Network Security Groups (NSG) Cloud Armor VPC Firewall
IPS/IDS Система предотвращения вторжений / Система обнаружения вторжений Решения сторонних производителей Решения сторонних производителей Решения сторонних производителей
Web Application Firewall (WAF) Веб-приложение брандмауэра AWS WAF
AWS Firewall Manager
Application Gateway Cloud Armor
SIEM Log Analytics Управление информацией и событиями безопасности AWS Security Hub Amazon GuardDuty Advanced Log Analytics Azure Monitor Stackdriver Monitoring Stackdriver Logging
Antimalware Антивирус Решения сторонних производителей Microsoft Antimalware / Azure Security Center Решения сторонних производителей
Privileged Access Management (PAM) Управление привилегированным доступом Решения сторонних производителей Azure AD Privileged Identity Management Решения сторонних производителей
Data Loss Prevention (DLP) Предотвращение потери данных Amazon Made Information Protection (AIP) Cloud Data Loss Prevention API
Vulnerability Assessment Оценка уязвимости Amazon Inspector AWS Trusted Advisor Azure Security Center Cloud Security Scanner
Email Protection Защита электронной почты Решения сторонних производителей Office Advanced Threat Protection Various controls embedded In G-Suite
SSL Decryption Reverse Proxy Расшифровка данных SSL в режиме обратного прокси Elastic Load Balancer Application Gateway HTTPS Load Balancing
VPN Поддержка VPN VPC Customer Gateway AWS Transit Gateway Virtual Network SSTP Google VPN
Key Management Управление ключами Key Management Service (KMS) Key Vault Cloud Key Management Service
Encryption At Rest Шифрование при хранении Elastic Block Storage Storage Encryption for Data at Rest Part of Google Cloud Platform
DDoS Решение от DDoS атак AWS Shield Built-in DDoS defense Cloud Armor
Identity and Access Management Идентификация и управление доступом Identity and Access Management (IAM) Azure Active Directory Cloud Identity Cloud IAM
Multi-Factor Authentication Многофакторная Аутентификация AWS MFA Azure Active Directory Security Key Enforcement
Centralized Logging/ Auditing Централизованное Ведение Журнала / Аудит CloudWatch / S3 bucket Azure Audit Logs VPC Flow Logs Access Tra nsparency
Load Balancer Балансировка нагрузки Elastic Load Balancer / CloudFront Azure Load Balancer Cloud Load Balancing HTTPS Load Balancing
LAN Управление ЛВС Virtual Private Cloud (VPC) Virtual Network Virtual Private Cloud Network (VPC)
WAN Управление WAN Direct Connect ExpressRoute / MPLS Dedicated Interconnect
Endpoint Protection Защита пользовательских точек Решения сторонних производителей Microsoft Defender ATP Решения сторонних производителей
Certificate Management Управление сертификатами AWS Certificate Manager Решения сторонних производителей Решения сторонних производителей
Container Security Контейнерная безопасность Amazon EC2 Container Service (ECS Azure Container Service (ACS) Kubemetes Engine
Governance Risk and Compliance Monitoring Мониторинг и управление комплаенсом AWS CloudTrail AWS Compliance Center Azure Policy Cloud Security Command Center
Backup and Recovery Системы резервного копирования AWS Backup Amazon S3 Glader Azure Backup Azure Site Recovery Object Versioning Cloud Storage Nearline

 

 

Наименование технологии ORACLE IBM ALIBABA
Firewall & ACLs Брандмауэр и управление доступом на основе ролей VCN Security Lists Cloud Security Groups NAT Gateway
IPS/IDS Система предотвращения вторжений / Система обнаружения вторжений Решения сторонних производителей Решения сторонних производителей Anti-Bot Service Website Threat Inspector
Web Application Firewall (WAF) Веб-приложение брандмауэра Oracle Dyn WAF Cloud Internet Services Web Application Firewall
SIEM Log Analytics Управление информацией и событиями безопасности Oracle Security Monitoring and Analytics IBM Log Analysis Cloud Activity Tracker ActionTrail
Antimalware Антивирус Решения сторонних производителей Решения сторонних производителей Server Guard
Privileged Access Management (PAM) Управление привилегированным доступом Решения сторонних производителей Решения сторонних производителей Решения сторонних производителей
Data Loss Prevention (DLP) Предотвращение потери данных Решения сторонних производителей Решения сторонних производителей Web Application Firewall
Vulnerability Assessment Оценка уязвимости Security Vulnerability Assessment Service Cloud Security Advisor Vulnerability Advisor Server Guard Website Threat Inspector
Email Protection Защита электронной почты Решения сторонних производителей Решения сторонних производителей Решения сторонних производителей
SSL Decryption Reverse Proxy Расшифровка данных SSL в режиме обратного прокси Решения сторонних производителей Cloud Load Balancer Server Load Balancer (SLB) 
VPN Поддержка VPN Dynamic Routing Gateway (DRG) IPSecVPN Secure Gateway VPN Gateway
Key Management Управление ключами Cloud Infrastructure Key Management Key Protect Cloud Security Key Management Service
Encryption At Rest Шифрование при хранении Cloud Infrastructure Block Volume Hyper Protect Crypto Services Object Storage Service
DDoS Решение от DDoS атак Built-in DDoS defense Cloud Internet Services Anti-DDoS
Identity and Access Management Идентификация и управление доступом Oracle Cloud Infrastructure IAM  Cloud IAM App ID Resource Access Management
Multi-Factor Authentication Многофакторная Аутентификация Oracle Cloud Infrastructure IAM App ID Resource Access Management
Centralized Logging/ Auditing Централизованное Ведение Журнала / Аудит Oracle Cloud Infrastructure Audit Log Analysis with LogDNA Log Service
Load Balancer Балансировка нагрузки Cloud Infrastructure Load Balancing Cloud Load Balancer Server Load Balancer
LAN Управление ЛВС Virtual Cloud Network (VCN) VLANs Virtual Private Cloud (VPC)
WAN Управление WAN FastConnect Direct Link VPN Gateway Express Connect
Endpoint Protection Защита пользовательских точек Решения сторонних производителей Решения сторонних производителей Server Guard
Certificate Management Управление сертификатами Решения сторонних производителей Certificate Manager Cloud SSL Certificates Service
Container Security Контейнерная безопасность Oracle Container Services Containers - Trusted Compute Container Registry
Governance Risk and Compliance Monitoring Мониторинг и управление комплаенсом Решения сторонних производителей Решения сторонних производителей ActionTrail
Backup and Recovery Системы резервного копирования Archive Storage IBM Cloud Backup Hybrid Backup Recovery

Поделиться:

 

 

Оставьте свой комментарий!

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии