Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Outil open source pour la chasse au cloud et les tests de sécurité
Outil open source pour la chasse au cloud et les tests de sécurité

Le nouvel outil open source Cloud Hunter, développé dans le cadre de la recherche de Lacework Labs, offre aux clients une meilleure visibilité et des temps de réponse plus rapides lors d'enquêtes sur des incidents. et tests de sécurité. Le nouvel outil, baptisé Cloud Hunter, aide les clients à suivre l'évolution des méthodes des attaquants en fournissant une analyse environnementale améliorée et des temps de réponse aux incidents améliorés. Cloud Hunter contre les modèles de menaces Pour rechercher…

lire plus

Webinaire 05.11.21/XNUMX/XNUMX : Travail efficace dans le SOC grâce aux faits et à l'automatisation
Kaspersky_nouvelles

Kaspersky vous invite à une autre partie de sa série de webinaires. Cette fois, le sujet est "Un travail efficace dans le SOC grâce aux faits et à l'automatisation". Le webinaire gratuit aura lieu en ligne le 05.11.21 novembre XNUMX. La pression des événements de cybersécurité conduit de plus en plus d'entreprises à mettre en place leurs propres "Cyber ​​Defense Centers" (CDC) ou "Security Operation Centers" (SOC). Les systèmes dits de "Security Information and Event Management" (SIEM) sont souvent au cœur du problème. Les tâches de ces systèmes sont diverses et doivent être coordonnées, les événements informatiques internes doivent être examinés pour leur pertinence en matière de sécurité et les mesures de protection et/ou alarmes appropriées...

lire plus

L'ennemi dans votre propre boîte de réception
L'ennemi dans votre propre boîte de réception

Les attaques contre les comptes de messagerie resteront l'une des méthodes les plus utilisées par les cybercriminels pour accéder aux données sensibles de l'entreprise. Les meilleures pratiques de Barracuda contre le manque d'intégration entre la réponse aux incidents et la sécurité Web. Bien que les classiques tels que les pièces jointes ou les liens compromis servent toujours leur objectif, les attaquants ne veulent pas nécessairement s'y fier : l'ingénierie sociale ou l'utilisation d'informations d'identification volées pour le vol de données prévu sont des tactiques beaucoup plus difficiles. Ainsi, les réponses inefficaces aux attaques par e-mail coûtent chaque année des milliards aux entreprises. Parce que pour de nombreuses organisations, trouver, identifier et supprimer les menaces par e-mail est un...

lire plus