Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

NDR más detección y respuesta de punto final
NDR más detección y respuesta de punto final

El proveedor ForeNova está ampliando su protección de detección y respuesta de red (NDR) y una solución de detección y respuesta de punto final (EDR). Esto tiene por objeto proteger mejor la red en relación con los puntos finales. ForeNova ahora ofrece NovaGuard, una solución de detección y respuesta de punto final (EDR). NovaGuard complementa la detección basada en el tráfico de red y la defensa contra amenazas de la protección NDR NovaCommand al proteger los puntos finales. NovaGuard comparte su información con NovaCommand y los servicios gestionados de detección y respuesta del especialista en seguridad de redes ForeNova. Protección adicional para el punto final La protección del punto final abre una...

Más leído

Servicios NDR administrados para analizar el tráfico de red
Servicios NDR administrados para analizar el tráfico de red

ForeNova amplía su protección NDR con tres nuevos servicios administrados de detección y respuesta para analizar el tráfico de la red, como emergencias o informes de analistas de seguridad. ForeNova, proveedor de soluciones y servicios de Detección y Respuesta de Red (NDR), está ampliando su oferta de Detección y Respuesta Administrada (MDR) con tres nuevos servicios. Con ForeNova TA, los expertos certificados en seguridad de ForeNova brindan una evaluación única de la postura de seguridad basada en el tráfico a través de la red. Con ForeNova IR (respuesta a incidentes), los expertos ayudan a las empresas a analizar y bloquear malware durante un ataque. SME: NDR administrado para análisis Como parte de NDR administrado de ForeNova...

Más leído

Tráfico de red: análisis realizado por expertos en inteligencia artificial y seguridad
Tráfico de red: análisis realizado por expertos en inteligencia artificial y seguridad

Hay dos tipos de ciberataques: intentos oportunistas automatizados de penetrar en una red y ataques dirigidos de amenazas persistentes avanzadas (APT). Los primeros son mayoría y la inteligencia artificial (IA) puede bloquear automáticamente la mayoría de ellos. Pero detrás de una APT suele haber personas. La defensa contra tales ataques a nivel de red requiere tanto inteligencia artificial como expertos en seguridad. Los piratas informáticos se identifican primero por los rastros de su malware en la red. Sin embargo, estos patrones de tráfico anómalos se pierden fácilmente en la masa de información. Abandonado a sus propios dispositivos, el administrador de TI humano se siente abrumado cuando...

Más leído

¿Es un ataque a IoT? – ¡seis consejos de análisis!
¿Es un ataque a IoT? – ¡seis consejos de análisis!

El hardware conectado a Internet de las cosas (IoT) puede recibir y reenviar no solo datos, sino también comandos o código de malware bajo control externo. Los sensores existentes no deben ser puntos ciegos en la seguridad de TI. Seis consejos para detectar y analizar ataques del Internet de las Cosas. Los administradores de seguridad de TI necesitan métodos de defensa que puedan detectar, analizar y evitar un ataque, por ejemplo, a través de una cámara IP u otros sensores. Cualquiera que vea el tráfico de red resultante puede bloquear los ataques en una etapa temprana o contenerlos rápidamente en caso de emergencia. La detección y respuesta de red (NDR) es una parte...

Más leído

Una situación peligrosa requiere una perspectiva más amplia
Una situación peligrosa requiere una perspectiva más amplia

Cuatro tendencias de ciberseguridad para 2022. La situación de amenazas ampliada requiere una perspectiva más amplia: pagos de ransomware o robo de recursos para criptominería, sabotaje, espionaje o vandalismo. Un comentario de Thomas Krause, Director Regional DACH en ForeNova. A fines de 4, Log2021j volvió a dejar en claro lo fácil que puede ser un ataque para los piratas informáticos. Solo necesita explotar las vulnerabilidades existentes y emergentes para obtener un control malicioso generalizado. Los atacantes pueden estar persiguiendo motivos bien conocidos: dinero rápido mediante el pago de rescates o el robo de recursos para criptominería, sabotaje, espionaje o vandalismo. No obstante, surgen nuevos retos para todos los responsables de la seguridad informática. Cuatro tendencias...

Más leído

Alarma Log4j: eso es lo que recomiendan los expertos en seguridad informática 
Log4j Log4shell

Los expertos en seguridad de TI comentan sobre la brecha de seguridad log4j para la cual BSI ha declarado el nivel de advertencia roja. Expertos de Barracuda Networks, Radar Cyber ​​​​Security y ForeNova brindan una evaluación de la situación. Jonathan Tanner, investigador sénior de seguridad en Barracuda Networks ¿Cómo pueden las organizaciones identificar esta vulnerabilidad en su tecnología y cuáles son los riesgos si no se aborda? “Primero se debe verificar si se usa una versión de log4j anterior a la 2.15.0, también en las dependencias. Tanto Maven como Gradle, ambas herramientas de administración de compilación basadas en Java, brindan la capacidad de ver todo el árbol de dependencias para...

Más leído

La infografía explica la detección y respuesta de la red
Noticias cortas de seguridad cibernética B2B

Nueva infografía explica NDR: Detección y respuesta de red. Más seguridad también está al alcance de las pequeñas y medianas empresas gracias a la supervisión integral de todo el tráfico de datos en la red. Las empresas y organizaciones nunca están indefensas, incluso cuando se enfrentan a ciberataques sofisticados y novedosos. Las amenazas se revelan en el tráfico de la red. En algún punto de su cadena de ataque, los piratas informáticos necesitan inspeccionar sistemas, instalar malware, mover datos y abrir rutas de comunicación que no se ajustan al patrón típico de una organización. Contra manipulaciones en tu propia red La herramienta que utilizan los especialistas en ciberseguridad para analizar el tráfico de datos para descubrir ataques...

Más leído

Escaneo inicial gratuito de la red de TI con la solución NDR 
Noticias cortas de seguridad cibernética B2B

El nuevo servicio de blueprint de ransomware de ForeNova ofrece un escaneo inicial gratuito de la red de TI con la solución de detección y respuesta de red NovaCommand para pequeñas y medianas empresas. Con su nuevo servicio de blueprint, ForeNova ahora ofrece a las pequeñas y medianas empresas un escaneo y análisis inicial gratuito de las vulnerabilidades que ofrece una red de TI y que los atacantes podrían aprovechar para ataques de ransomware. Para este análisis, ForeNova aprovecha la tecnología y las capacidades de su solución de detección y respuesta de red NovaCommand. El escaneo de 2 semanas brinda una imagen clara de la seguridad Después de un escaneo de XNUMX semanas del tráfico de su red, las empresas obtienen una imagen de su superficie de ataque y las vulnerabilidades que presentan a los piratas informáticos para un ataque de ransomware. Además de…

Más leído

SANS Institute prueba la plataforma NDR NovaCommand de Forenova
Noticias cortas de seguridad cibernética B2B

El renombrado Instituto SANS ha examinado las posibilidades de la plataforma de Detección y Respuesta de Red (NDR) NovaCommand de Forenova. Un comentario de Matt Bromiley, experto y líder de análisis forense digital y capacitación en respuesta a incidentes en SANS. NovaCommand detecta y combate los ataques a nivel de red. La solución también ofrece a las pequeñas y medianas empresas una vista de 360 ​​grados altamente visualizada de todo el tráfico de datos y garantiza una detección de anomalías sofisticada. La solución reduce el daño potencial para las pequeñas y medianas empresas, por ejemplo, de ransomware o dispositivos IoT pirateados, a través de reacciones tempranas y automatizadas a los ataques y...

Más leído

Cómo se benefician las pymes de la detección y respuesta de red

La tecnología avanzada contra el ciberdelito que han utilizado las grandes organizaciones durante años ahora está al alcance de las empresas más pequeñas: Detección y respuesta de red. Protegerse de la actual tormenta de delitos cibernéticos es un desafío para las pequeñas y medianas empresas, a menudo con presupuestos y recursos limitados. Las amenazas están evolucionando más rápido que las soluciones de seguridad cibernética existentes, y los pequeños departamentos de TI no pueden mantenerse al día. El ransomware puede afectar a cualquiera Los ataques de ransomware son omnipresentes, pero el panorama de las amenazas no se detiene allí: las amenazas persistentes avanzadas, las amenazas internas y los ataques a la cadena de suministro se encuentran entre los muchos...

Más leído