Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Confianza Cero: Inteligencia de Usuario Avanzada
Noticias cortas de seguridad cibernética B2B

Una empresa de Zero Trust Data Security presenta su Advanced User Intelligence. Las nuevas funciones ayudan a las empresas a defenderse proactivamente de los ataques cibernéticos. Con la introducción de la inteligencia de usuarios, Rubrik crea resiliencia cibernética para datos y usuarios para sus clientes. Esto permite a las organizaciones tomar medidas preventivas para detener los ataques antes de que causen un daño significativo. Los datos son vulnerables a los incidentes cibernéticos y, a medida que evolucionan los métodos de ataque, el usuario se ha convertido en un objetivo lucrativo para los ciberdelincuentes. Según el reciente informe de Rubrik Zero Labs, El estado de la seguridad de los datos,...

Más leído

Seguridad nativa en la nube
Noticias cortas de seguridad cibernética B2B

A medida que la infraestructura de la nube se vuelve más importante, asegurarla se ha convertido en un tema clave para las agencias gubernamentales. Por lo tanto, implementar la seguridad nativa de la nube es un enfoque clave. Las vulnerabilidades en los sistemas y entornos de la nube exponen a las agencias gubernamentales a amenazas igualmente graves dados los usos potenciales y el volumen y la sensibilidad de los datos, informa Palo Alto Networks. La actual tendencia a la nube hace que esta área de riesgo sea aún más grave. Varios factores han impulsado la migración acelerada a la nube, incluidos los avances tecnológicos significativos, el impacto de COVID en la entrega de...

Más leído

Seguridad como servicio
Seguridad como servicio

Las empresas de todo el mundo utilizan cada vez más soluciones de seguridad como servicio (SECaaS), Zero Trust e IA. Para el 42 por ciento de los encuestados, la "velocidad de defensa contra amenazas" es la razón principal para usar SECaaS, es decir, modelos en la nube para externalizar servicios de ciberseguridad. El 18 por ciento dice que SECaaS les ayuda a abordar la escasez de talento interno. "En una economía impulsada cada vez más por las aplicaciones y las API, los procesos de ciberseguridad deben funcionar a la velocidad de la luz para adelantarse a los ataques que evolucionan rápidamente", dijo Lori MacVittie, ingeniera distinguida de F5 y coautora del informe SOAS. Zero Trust y AI Speed ​​​​también es un ...

Más leído

Haciendo Zero Trust de la manera correcta
Haciendo Zero Trust de la manera correcta

Para combatir los nuevos riesgos asociados con la forma híbrida actual de trabajar, muchos ejecutivos y proveedores de seguridad cibernética ahora han descubierto "Zero Trust": este marco tiene como objetivo hacer cumplir la seguridad en el entorno de TI y, al mismo tiempo, aumentar la productividad de toda la empresa. aumentar. La forma de trabajar de las personas ha cambiado drásticamente en la última década. Los empleados empresariales de hoy trabajan desde cualquier lugar, utilizando dispositivos y redes que ya no están directamente bajo su control, para acceder a los recursos corporativos en la nube...

Más leído

Seguridad de identidad para Zero Trust
Seguridad de identidad para Zero Trust

Si bien la mayoría de las organizaciones entienden la importancia de la seguridad de la identidad, solo el 9 % adopta un enfoque ágil, holístico y maduro para proteger las identidades en sus entornos híbridos y de múltiples nubes. Eso es según un nuevo estudio de CyberArk. Esto también proporciona un modelo de madurez que ayuda a los líderes de seguridad a evaluar sus estrategias actuales, descubrir riesgos y fortalecer la resiliencia cibernética. Para el informe, The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience,1 CyberArk y Enterprise Strategy Group (ESG) encuestaron a 1.500 profesionales de seguridad en todo el mundo, entre ellos...

Más leído

Microsoft 365 está estancando los servidores de Exchange antiguos
Microsoft 365 está estancando los servidores de Exchange antiguos

Recientemente, miles de servidores de Exchange fueron atacados porque no tenían parches. Esta es la cantidad de correos electrónicos infectados que llegaron a Microsoft 365 y Exchange en línea. Microsoft ahora revisa estos servidores vinculados inseguros, advierte a los administradores y los bloquea con una cuenta regresiva de hasta 90 días. De acuerdo con el nuevo enfoque de Microsoft, no debería haber más servidores de Exchange obsoletos e inseguros en el futuro. Los servidores de Exchange locales, que entregan a Exchange-Online y, por lo tanto, a Microsoft 365 a través de un conector, ahora se verifican en cuanto a su estado de actualización y seguridad. Servidores obsoletos amenazados por…

Más leído

Ataques a la cadena de suministro
Ataques a la cadena de suministro

Los atacantes siempre han buscado el eslabón más débil de la cadena para romper una defensa. Esto no ha cambiado en el mundo empresarial altamente digitalizado de hoy y también incluye la cadena de suministro de la industria proveedora. Los proveedores a menudo tienen acceso a los sistemas internos de sus clientes, y un ataque a proveedores aparentemente insignificantes puede significar que los grupos de piratas informáticos ingresen a la red de una corporación global. Los ataques a través de la cadena de suministro de software son aún más comunes y tienen efectos aún más dramáticos. Entonces, en lugar de atacar directamente a la empresa objetivo, los ciberdelincuentes apuntan a sus distribuidores de software...

Más leído

Centrarse en las identidades
Centrarse en las identidades

Un nuevo enfoque de la seguridad de TI se centra en las identidades. En los últimos años, cada vez más empresas se han pasado a entornos de trabajo híbridos y descentralizados. Con este cambio, los equipos de TI han aprendido que ya no pueden confiar en la red como solían hacerlo. Los empleados ahora tienen acceso directo a los recursos de su empresa a través de Internet, evitando las herramientas de seguridad tradicionales, como las redes privadas virtuales (VPN) y los firewalls. El cambio no se limita solo a la red: el trabajo remoto ha demostrado que cualquier persona, en cualquier lugar, con cualquier persona...

Más leído

Informe: Seguridad y Cumplimiento a través de Zero Trust
Informe: Seguridad y Cumplimiento a través de Zero Trust

Las empresas modernas se enfrentan a una serie de desafíos. ¿Cómo puede el enfoque Zero Trust conducir a una mayor seguridad y cumplimiento? Un nuevo informe de 451 Research SP Global Business defiende la administración simplificada y las aplicaciones de confianza cero. La economía está bajo una mayor presión, las cadenas de suministro se están retrasando y el entorno geopolítico mundial se caracteriza por la incertidumbre. Para empeorar las cosas, el panorama digital es una pesadilla de seguridad cibernética, exacerbada por el aumento de las amenazas cibernéticas, el nuevo modelo de trabajo desde cualquier lugar y la escasez de expertos en seguridad cibernética. El…

Más leído

Solución de seguridad con acceso a la red de confianza cero de próxima generación
Noticias cortas de seguridad cibernética B2B

Keeper Security, proveedor de soluciones de ciberseguridad de confianza cero, lanza la última actualización de su Keeper Connection Manager (KCM). Esto ahora permite que los equipos de TI y DevOps accedan a RDP, SSH, bases de datos y puntos finales de Kubernetes directamente a través de navegadores web. Con esta nueva funcionalidad, las empresas pueden otorgar a sus administradores el acceso exacto a las bases de datos y tablas que necesitan para realizar su trabajo. Para el acceso temporal, Keeper Connection Manager ofrece una solución rápida y sencilla, a diferencia de la instalación del software del lado del cliente. Fácil acceso también a través del navegador Los administradores solo tienen que...

Más leído