М.: LETA, 2014. — 56 с.
Преимущества использования ВИ
Требования регуляторов
vGate. Рассматриваемые угрозы
vGate. Способы защиты и контроля
vGate. Иерархические метки
vGate. Контроль доступа администраторов
vGate. Контроль целостности
vGate. Поддержка распределенных инфраструктур
Trend Micro Deep Security. Рассматриваемые угрозы
Trend Micro Deep Security. Модули
Преимущества использования ВИ
Требования регуляторов
vGate. Рассматриваемые угрозы
vGate. Способы защиты и контроля
vGate. Иерархические метки
vGate. Контроль доступа администраторов
vGate. Контроль целостности
vGate. Поддержка распределенных инфраструктур
Trend Micro Deep Security. Рассматриваемые угрозы
Trend Micro Deep Security. Модули