Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Exabeam mejora el análisis de seguridad en la nube
Exabeam mejora el análisis de seguridad en la nube

Exabeam mejora el análisis de seguridad en la nube con Fusion XDR y Fusion SIEM. Las nuevas soluciones de seguridad de Fusion automatizan el 100 % del flujo de trabajo de TDIR. Los productos automatizados de detección, investigación y respuesta de amenazas brindan seguridad integral en la nube. Exabeam, la empresa de automatización y análisis de seguridad, anunció hoy dos nuevas soluciones de seguridad basadas en la nube, Exabeam Fusion XDR y Exabeam Fusion SIEM. Los dos nuevos productos permiten la detección, investigación y respuesta de amenazas (TDIR) eficientes en la nube sin interrumpir la pila de tecnología existente de una organización. Detección, investigación y respuesta de amenazas en...

Más leído

Protección: el nuevo marco TDIR de Exabeam
Protección: el nuevo marco TDIR de Exabeam

El nuevo marco TDIR de Exabeam para la detección, investigación y respuesta de amenazas aborda desafíos de seguridad de TI muy específicos y simplifica los flujos de trabajo. Exabeam, especialista en análisis y automatización de seguridad, ha equipado su cartera de productos con numerosas funciones nuevas. Con las funciones, Exabeam ayuda a los analistas del Centro de Operaciones de Seguridad (SOC) a mejorar todos los procesos de trabajo con respecto a su seguridad de TI. Como nueva característica clave, la plataforma de administración de seguridad de Exabeam obtendrá por primera vez paquetes preconfigurados de detección, investigación y respuesta de amenazas (TDIR) para tres categorías de amenazas muy específicas: amenazas externas, miembros comprometidos y miembros maliciosos. TDIR: detección, investigación y respuesta a amenazas...

Más leído

Ciberseguridad con una mirada al interior
Ciberseguridad Mirando hacia adentro - Ransomware

Defensa interna: Ciberseguridad con una mirada hacia adentro. Debido al peligro, las organizaciones están reforzando sus defensas contra los ciberataques del exterior. Sin embargo, a menudo se olvidan de mirar hacia adentro. Las nuevas tecnologías ayudan a detener a los atacantes que ya están en la red. Para los ciberdelincuentes, la crisis de la corona y sus consecuencias significan un estado de ánimo de fiebre del oro: nunca antes muchas empresas habían sido tan vulnerables como lo son hoy. Sin embargo, la seguridad de TI se está poniendo al día lentamente para proteger la mayor superficie de ataque causada por empleados distribuidos, y aumenta los muros de seguridad alrededor de la empresa y sus empleados que trabajan desde casa. Muchos pasan por alto...

Más leído

Desenmascare las amenazas internas de TI con análisis
Desenmascare las amenazas internas de TI con análisis

Las amenazas de los "información privilegiada de TI" hacen que muchos departamentos de seguridad de TI empiecen a sudar frío. Y con razón, porque ya están firmemente anclados en la TI corporativa. Por lo tanto, presentan un riesgo particularmente alto después de un compromiso porque difícilmente pueden ser detectados por los mecanismos de seguridad normales que están dirigidos hacia el exterior. Por lo tanto, es difícil protegerse completamente contra amenazas internas utilizando medios tradicionales. Para protegerse contra las amenazas internas y descubrir lo que sucede dentro de la organización, las organizaciones necesitan las estrategias adecuadas y las soluciones técnicas que van más allá de los métodos de seguridad de TI tradicionales.

Más leído

Analítica en ataques de ingeniería social
Ataques de ingeniería social

Cuando se trata de ataques de ingeniería social, el análisis se puede usar para identificar muchas cosas más rápido y minimizar el daño. Las herramientas de capacitación y seguridad por sí solas no son suficientes. La analítica puede completar una estrategia de defensa contra la ingeniería social. La ingeniería social siempre ha sido una gran amenaza para cualquier usuario de Internet, ya sea como individuo o como parte de una empresa. Los ciberdelincuentes saben que las personas mismas son el eslabón más débil en la cadena de seguridad y confían cada vez más en los ataques de ingeniería social para comprometer sistemas y redes y obtener datos confidenciales. A diferencia de las máquinas y el software de seguridad, los humanos tendemos a cometer errores de juicio y...

Más leído

Detecte antes los ataques de piratas informáticos
ataque de piratas informáticos

En las empresas, siempre es importante detectar los ataques de hackers lo antes posible. Un análisis de comportamiento ayuda a acortar el "tiempo de permanencia" de los ataques exitosos. Los hacks a menudo se representan en las películas como una especie de robo de un banco digital: los piratas informáticos atraviesan los mecanismos de protección de su objetivo de manera dramática y luego solo tienen unos minutos para robar los datos codiciados, mientras que la seguridad de TI intenta desesperadamente detener a los atacantes. . La realidad es muy diferente, ya que los ciberdelincuentes suelen acomodarse en la red y en ocasiones pasan allí meses o años,…

Más leído

Estudio: Corona está llevando la seguridad de TI a la nube
La computación en la nube

Un nuevo estudio de Exabeam muestra: Corona está llevando la seguridad de TI a la nube. Trabajar desde casa ha acelerado la adopción de herramientas de seguridad basadas en la nube. Exabeam ha presentado los resultados de una encuesta a profesionales de la seguridad sobre la adopción y el uso de herramientas de seguridad basadas en la nube. Esta encuesta más reciente se realizó como una muestra de comparación de un estudio realizado en marzo de 2020. Esto permite sacar conclusiones directas sobre la influencia de la crisis del coronavirus en el uso de herramientas de seguridad basadas en la nube. Como era de esperar, hubo un aumento en el uso de la nube para partes de la seguridad de TI: a principios de año, el 75 por ciento de los encuestados ya estaba usando...

Más leído

Hackeo de Twitter: los iniciados siguen siendo el mayor riesgo
Exabeam_n

"La clave para detectar con éxito un ataque de este tipo es poder identificar cambios en el comportamiento del usuario". Comentario de Egon Kando, Exabeam "El ataque coordinado de ingeniería social en Twitter no tiene precedentes. Lo que parece claro a partir de este escrito es que este es un ataque basado en datos de usuario comprometidos, ya sea por parte de empleados desprevenidos o a través de un infiltrado supuestamente malicioso en la red. Ambos no son infrecuentes, con casi la mitad de todas las violaciones de datos causadas, a sabiendas o sin saberlo, por algún tipo de amenaza interna. No siempre puedes confiar en tus propios empleados Casi todos...

Más leído