М.: LETA, 2014. — 56 с.
Преимущества использования ВИ
Требования регуляторов
vGate. Рассматриваемые угрозы
vGate. Способы защиты и контроля
vGate. Иерархические метки
vGate. Контроль доступа администраторов
vGate. Контроль целостности
vGate. Поддержка распределенных инфраструктур
Trend Micro Deep Security. Рассматриваемые угрозы
Trend Micro Deep Security. Модули
Комментарии