Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Security Cloud en la nube y en entornos SaaS
Security Cloud en la nube y en entornos SaaS

Rubrik, la compañía de seguridad de datos Zero Trust, presentó Rubrik Security Cloud para proteger los datos comerciales dondequiera que residan: en la empresa, en la nube o en entornos SaaS. El ransomware va en aumento y los ciberataques son cada vez más sofisticados. A pesar de invertir en herramientas de seguridad de infraestructura, los ciberdelincuentes todavía tienen acceso a los datos. Si los comprometen, paralizarán todo el negocio. Por lo tanto, es hora de establecer un nuevo enfoque. El siguiente nivel de ciberseguridad combina inversiones en seguridad de infraestructura con seguridad de datos, así que...

Más leído

Confianza Cero: Cambio de Paradigma en Ciberseguridad
Confianza Cero: Cambio de Paradigma en Ciberseguridad

Nunca confíes, siempre verifica: el modelo de seguridad "Zero Trust" sigue este lema. No se confía en ningún actor que desee acceder a los recursos. Más bien, cada acceso individual requiere autenticación. Es hora de un cambio de paradigma en ciberseguridad. Un comentario de Sebastian Ganschow, Director de Soluciones de Ciberseguridad en NTT Ltd. La idea detrás de Zero Trust es simple: la confianza implícita es en sí misma una vulnerabilidad que los atacantes pueden explotar para el movimiento lateral y el acceso a datos confidenciales. Porque la fortaleza, es decir, la red de la empresa, no ha sido inexpugnable durante mucho tiempo. Datos…

Más leído

Lugar de trabajo digital: los gerentes no reconocen las brechas de seguridad
Lugar de trabajo digital: los gerentes no reconocen las brechas de seguridad

El proveedor de seguridad Ivanti ha presentado los resultados de un estudio sobre seguridad en el lugar de trabajo digital. Esto deja en claro: TI ha creado el lugar de trabajo digital, pero ahora es importante protegerlo contra nuevos vectores de ataque. El 24% de los responsables de TI cree que la seguridad de TI solo está parcialmente equipada para el lugar de trabajo digital. De hecho, cuando se trata de la seguridad de TI en el mundo del trabajo remoto, todavía hay espacio para mejorar, incluso si la gerencia a veces toma una posición diferente a la de TI. Falta de influencia de las TI en el diseño del Digital Workplace El estudio sugiere básicamente: El Digital Workplace…

Más leído

Zero Trust: los cortafuegos y las contraseñas ya no son relevantes
Zero Trust: los cortafuegos y las contraseñas ya no son relevantes

Tres tesis para el futuro de Identity & Access Management. Zero Trust hace que los cortafuegos y las contraseñas sean irrelevantes. La autenticación multifactor también es imprescindible para el acceso. La protección de las redes empresariales sensibles y las infraestructuras críticas es cada vez más importante en vista de la tensa situación de seguridad. Los conceptos de seguridad cibernética actualmente en uso a menudo se ponen a prueba. Cada vez está más claro que los conceptos de cortafuegos clásicos por sí solos ya no pueden ofrecer suficiente resistencia a los patrones de ataque híbrido. Una gestión de acceso e identidad moderna y centralmente organizada es de particular importancia. En este contexto, becom menciona tres tesis esenciales:…

Más leído

Mejor protección de acceso a través de Zero Trust Network Access
Mejor protección de acceso a través de Zero Trust Network Access

Zero Trust es la respuesta al cibercrimen moderno, y Sophos está poniendo esa creencia en acción al integrar su solución Zero Trust Network Access (ZTNA) con su solución de punto final Intercept X. Esto simplifica y mejora aún más la protección contra ransomware y amenazas futuras en el piso cibernético. Una entrevista con Michael Veit, experto en seguridad de Sophos. En su historia, los productos de ciberseguridad se han centrado principalmente en evitar que los códigos maliciosos ingresen y ejecuten computadoras. Sin embargo, actualmente se puede observar una tendencia que requiere un replanteamiento: la creciente certeza de que…

Más leído

Las empresas de alto crecimiento asumen altos riesgos cibernéticos
Las empresas de alto crecimiento asumen altos riesgos cibernéticos

A pesar de su enorme éxito financiero, las empresas de alto crecimiento tienden a ser descuidadas en lo que respecta a la seguridad de TI. Un estudio reciente de Beyond Identity de más de 1.100 trabajadores muestra cuán vulnerables son las empresas de alto crecimiento al riesgo cibernético. Según la encuesta, solo el 62 por ciento de los encuestados cree que sus prósperos empleadores son proactivos con respecto a la seguridad en línea. Al mismo tiempo, algo más de la mitad (55 %) de los empleados afirma que toma incluso las precauciones más básicas, como B. la restricción de los derechos administrativos de la red. Mala higiene de contraseñas en las empresas Mirando específicamente las tácticas de contraseñas de los empleadores, muestra...

Más leído

Nuevo enfoque de confianza cero a nivel de identidad

Zero Trust se ha convertido en la actualidad en uno de los modelos de seguridad más importantes. El concepto es simple e intuitivo: la confianza implícita es una vulnerabilidad en sí misma, que los atacantes pueden aprovechar para realizar movimientos laterales y acceder a datos confidenciales. El enfoque Zero Trust intenta mitigar este riesgo eliminando la confianza implícita del entorno corporativo. Zero Trust siempre asume que ya se ha producido una brecha de seguridad. Por ejemplo, un atacante logró eludir algunas de las defensas existentes y afianzarse en el entorno empresarial. En la siguiente fase de ataque, el hacker se mueve...

Más leído

La Metamorfosis del Firewall: Infraestructuras en la Nube
La Metamorfosis del Firewall: Infraestructuras en la Nube

Cada vez más empresas trasladan recursos e infraestructura a la nube. En vista de este desarrollo, los cortafuegos convencionales están llegando a sus límites. El trabajo híbrido y la seguridad en la red deben combinarse: la metamorfosis del firewall. Un comentario de Michael Veit, evangelista tecnológico de Sophos. La evolución actual del lugar de trabajo moderno sugiere que tanto los entornos tradicionales como los de nube se están fusionando en un mundo donde los casos de uso de infraestructura de seguridad híbrida dominarán el futuro de la seguridad de la red. Aquí es donde los enfoques SASE pueden ofrecer el más alto nivel de flexibilidad para que las empresas interactúen en ambos lados del espectro y...

Más leído

Ecosistema de Sophos relanzado con tecnología Zero Trust

Zero Trust es la respuesta al cibercrimen moderno, y Sophos está poniendo esa creencia en acción al integrar su solución Zero Trust Network Access (ZTNA) con su solución de punto final Intercept X. Esto simplifica y mejora aún más la protección contra ransomware y amenazas futuras en el piso cibernético. Con Sophos ZTNA, Sophos presenta su último producto en la lucha contra las ciberamenazas. Es un módulo de acceso a la red de confianza cero que se integra completamente con la solución de punto final Intercept X, que brinda protección avanzada de punto final más acceso a la red de confianza cero con un solo agente. Sophos ZTNA presenta...

Más leído

CrowdStrike: Compatibilidad con Zero Trust en macOS y Linux

CrowdStrike Falcon ZTA ayuda a las organizaciones a implementar un enfoque holístico de ciberseguridad para proteger los datos y los usuarios de ataques a la cadena de suministro, ransomware y vulnerabilidades de gusanos. CrowdStrike amplía la compatibilidad con Zero Trust a macOS y Linux, lo que permite la protección multiplataforma. CrowdStrike Inc., un proveedor líder de protección basada en la nube para terminales, cargas de trabajo, identidad y datos, anunció que Zero Trust Assessment ahora también está disponible para macOS y Linux. Con esto, CrowdStrike amplía su protección integral a todas las plataformas con un enfoque centrado en la identidad y los datos. Además, CrowdStrike anunció un nuevo Zero...

Más leído