• формат ppt
  • размер 10.38 МБ
  • добавлен 01 марта 2015 г.
Барышев С., Панин С. Построение защиты виртуальной инфраструктуры
М.: LETA, 2014. — 56 с.
Преимущества использования ВИ
Требования регуляторов
vGate. Рассматриваемые угрозы
vGate. Способы защиты и контроля
vGate. Иерархические метки
vGate. Контроль доступа администраторов
vGate. Контроль целостности
vGate. Поддержка распределенных инфраструктур
Trend Micro Deep Security. Рассматриваемые угрозы
Trend Micro Deep Security. Модули