Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

¿Es un ataque a IoT? – ¡seis consejos de análisis!
¿Es un ataque a IoT? – ¡seis consejos de análisis!

El hardware conectado a Internet de las cosas (IoT) puede recibir y reenviar no solo datos, sino también comandos o código de malware bajo control externo. Los sensores existentes no deben ser puntos ciegos en la seguridad de TI. Seis consejos para detectar y analizar ataques del Internet de las Cosas. Los administradores de seguridad de TI necesitan métodos de defensa que puedan detectar, analizar y evitar un ataque, por ejemplo, a través de una cámara IP u otros sensores. Cualquiera que vea el tráfico de red resultante puede bloquear los ataques en una etapa temprana o contenerlos rápidamente en caso de emergencia. La detección y respuesta de red (NDR) es una parte...

Más leído

Los MSP confían en las soluciones XDR
Los MSP confían en las soluciones XDR

Las soluciones y servicios de Trend Micro XDR permiten a los MSP, socios de canal, crear servicios SOC en tecnología de próxima generación y experiencia líder en seguridad. Trend Micro, uno de los principales proveedores de seguridad de TI del mundo, apoya a los socios de canal en la creación de servicios sólidos para la detección y respuesta administradas. Hoy más que nunca, los clientes de todos los tamaños necesitan ayuda competente cuando se trata de detectar amenazas. Con la plataforma integral de defensa contra amenazas Trend Micro Vision One para el área empresarial, Trend Micro Worry-Free XDR y Co-Managed XDR para pymes y el servicio de analistas Trend Micro Managed XDR, Managed Services Providers (MSP) puede Tecnología y know-how especializado en…

Más leído

Protegerse: evaluación de riesgos gratuita con detección y respuesta de red
Protegerse: evaluación de riesgos gratuita con detección y respuesta de red

La invasión de Ucrania pone a la comunidad de ciberseguridad en alerta máxima; ExtraHop utiliza inteligencia de red impulsada por IA para evaluar los controles de seguridad y detectar actividad de ataque. ExtraHop alienta a las organizaciones a adoptar la 'Guía Shields Up' y ofrece una evaluación de riesgos gratuita. ExtraHop, el proveedor líder de detección y respuesta de redes nativas de la nube, anuncia que ofrecerá una evaluación gratuita de Shields Up a las empresas interesadas y elegibles. La invasión rusa de Ucrania ha puesto al mundo en alerta máxima por ciberataques de represalia. Las agencias gubernamentales de todo el mundo tienen pautas para la...

Más leído

Defensa contra amenazas en la nube contra ciberataques avanzados
Defensa contra amenazas en la nube contra ciberataques avanzados

ExtraHop lanza un nuevo nivel de prevención de amenazas en la nube para identificar y aislar ciberataques avanzados. Reveal(x) 360 para AWS ahora aplica IA avanzada a todas las fuentes de telemetría de la red, lo que proporciona una visibilidad continua de la actividad maliciosa sin necesidad de recursos de desarrollo. ExtraHop, el proveedor líder de detección y respuesta de red (NDR) basada en la nube, anunció hoy que ha agregado inteligencia de amenazas para Amazon Web Services (AWS) a Reveal(x) 360. ExtraHop Reveal(x) 360 ahora ofrece IA avanzada sobre capas de telemetría de red para crear un "mapa de calor de amenazas" diseñado específicamente para detectar ataques como ransomware con...

Más leído

Una situación peligrosa requiere una perspectiva más amplia
Una situación peligrosa requiere una perspectiva más amplia

Cuatro tendencias de ciberseguridad para 2022. La situación de amenazas ampliada requiere una perspectiva más amplia: pagos de ransomware o robo de recursos para criptominería, sabotaje, espionaje o vandalismo. Un comentario de Thomas Krause, Director Regional DACH en ForeNova. A fines de 4, Log2021j volvió a dejar en claro lo fácil que puede ser un ataque para los piratas informáticos. Solo necesita explotar las vulnerabilidades existentes y emergentes para obtener un control malicioso generalizado. Los atacantes pueden estar persiguiendo motivos bien conocidos: dinero rápido mediante el pago de rescates o el robo de recursos para criptominería, sabotaje, espionaje o vandalismo. No obstante, surgen nuevos retos para todos los responsables de la seguridad informática. Cuatro tendencias...

Más leído

Detección de red y respuesta para cargas de trabajo seguras en la nube
Detección de red y respuesta para cargas de trabajo seguras en la nube

La importancia de los datos de red para proteger las cargas de trabajo en la nube. Los datos de la red brindan información única y el contexto necesario para garantizar la visibilidad y cerrar las brechas de seguridad en la nube a través de la detección y respuesta de la red. Hay muchas maneras de monitorear y proteger las cargas de trabajo en la nube, incluidas las soluciones basadas en agentes de terceros, los servicios de registro y monitoreo del proveedor de la nube, los firewalls perimetrales de la nube y los WAF. Como todo en la vida, las tecnologías de seguridad vienen con ciertas ventajas y desventajas, por lo que las organizaciones a menudo emplean una variedad de soluciones de seguridad para las cargas de trabajo en la nube según su entorno regulatorio, la postura de seguridad deseada y la tolerancia al riesgo...

Más leído

La infografía explica la detección y respuesta de la red
Noticias cortas de seguridad cibernética B2B

Nueva infografía explica NDR: Detección y respuesta de red. Más seguridad también está al alcance de las pequeñas y medianas empresas gracias a la supervisión integral de todo el tráfico de datos en la red. Las empresas y organizaciones nunca están indefensas, incluso cuando se enfrentan a ciberataques sofisticados y novedosos. Las amenazas se revelan en el tráfico de la red. En algún punto de su cadena de ataque, los piratas informáticos necesitan inspeccionar sistemas, instalar malware, mover datos y abrir rutas de comunicación que no se ajustan al patrón típico de una organización. Contra manipulaciones en tu propia red La herramienta que utilizan los especialistas en ciberseguridad para analizar el tráfico de datos para descubrir ataques...

Más leído

Escaneo inicial gratuito de la red de TI con la solución NDR 
Noticias cortas de seguridad cibernética B2B

El nuevo servicio de blueprint de ransomware de ForeNova ofrece un escaneo inicial gratuito de la red de TI con la solución de detección y respuesta de red NovaCommand para pequeñas y medianas empresas. Con su nuevo servicio de blueprint, ForeNova ahora ofrece a las pequeñas y medianas empresas un escaneo y análisis inicial gratuito de las vulnerabilidades que ofrece una red de TI y que los atacantes podrían aprovechar para ataques de ransomware. Para este análisis, ForeNova aprovecha la tecnología y las capacidades de su solución de detección y respuesta de red NovaCommand. El escaneo de 2 semanas brinda una imagen clara de la seguridad Después de un escaneo de XNUMX semanas del tráfico de su red, las empresas obtienen una imagen de su superficie de ataque y las vulnerabilidades que presentan a los piratas informáticos para un ataque de ransomware. Además de…

Más leído

SANS Institute prueba la plataforma NDR NovaCommand de Forenova
Noticias cortas de seguridad cibernética B2B

El renombrado Instituto SANS ha examinado las posibilidades de la plataforma de Detección y Respuesta de Red (NDR) NovaCommand de Forenova. Un comentario de Matt Bromiley, experto y líder de análisis forense digital y capacitación en respuesta a incidentes en SANS. NovaCommand detecta y combate los ataques a nivel de red. La solución también ofrece a las pequeñas y medianas empresas una vista de 360 ​​grados altamente visualizada de todo el tráfico de datos y garantiza una detección de anomalías sofisticada. La solución reduce el daño potencial para las pequeñas y medianas empresas, por ejemplo, de ransomware o dispositivos IoT pirateados, a través de reacciones tempranas y automatizadas a los ataques y...

Más leído

Cómo se benefician las pymes de la detección y respuesta de red

La tecnología avanzada contra el ciberdelito que han utilizado las grandes organizaciones durante años ahora está al alcance de las empresas más pequeñas: Detección y respuesta de red. Protegerse de la actual tormenta de delitos cibernéticos es un desafío para las pequeñas y medianas empresas, a menudo con presupuestos y recursos limitados. Las amenazas están evolucionando más rápido que las soluciones de seguridad cibernética existentes, y los pequeños departamentos de TI no pueden mantenerse al día. El ransomware puede afectar a cualquiera Los ataques de ransomware son omnipresentes, pero el panorama de las amenazas no se detiene allí: las amenazas persistentes avanzadas, las amenazas internas y los ataques a la cadena de suministro se encuentran entre los muchos...

Más leído