Shields up : évaluation gratuite des risques avec Network Detection and Response

Shields up : évaluation gratuite des risques avec détection et réponse du réseau

Partager le post

L'invasion de l'Ukraine met la communauté de la cybersécurité en état d'alerte maximale ; ExtraHop utilise l'intelligence réseau alimentée par l'IA pour évaluer les contrôles de sécurité et détecter les activités d'attaque. ExtraHop encourage les organisations à adopter le « Shields Up Guidance » et propose une évaluation gratuite des risques.

ExtraHop, le principal fournisseur de détection et de réponse de réseau cloud natif, annonce qu'il offrira une évaluation Shields Up gratuite aux entreprises intéressées et éligibles. L'invasion russe de l'Ukraine a mis le monde en état d'alerte pour les cyberattaques de représailles. Les agences gouvernementales du monde entier ont publié des directives de cybersécurité pour les aider à rester en sécurité.

Vérifier : L'entreprise met-elle en œuvre des politiques de sécurité ?

L'évaluation des risques aide les organisations à adapter et à mettre en œuvre efficacement les politiques d'organisations telles que CISA, ENISA, CERT-EU, ACSC et SingCERT. Il le fait grâce à des informations en temps réel sur les vulnérabilités de sécurité telles que les protocoles non sécurisés, les appareils vulnérables et les mauvaises configurations du cloud, ainsi que l'IA et la détection basée sur le comportement des modèles d'attaque et des mouvements latéraux. Grâce à ces informations, les équipes de sécurité peuvent détecter, enquêter et répondre aux activités malveillantes avant qu'elles n'aient un impact significatif sur les organisations.

Les protocoles hérités sont encore largement utilisés, même dans les organisations sophistiquées. Une récente enquête ExtraHop a révélé que 64 % des organisations admettent que la moitié (ou plus) de leurs incidents de cybersécurité proviennent de leurs propres mesures de sécurité informatique obsolètes, tandis que 68 % utilisent toujours SMBv1, le protocole utilisé dans les attaques majeures comme WannaCry et NotPetya a été exploité. Dans le même temps, les attaquants échappent activement à la détection en employant des tactiques d'attaque de plus en plus sophistiquées, notamment en utilisant des protocoles cryptés pour masquer les exploits de vulnérabilités connues mais non corrigées, telles que Log4Shell.

L'évaluation Shields Up permet aux entreprises de faire ce qui suit

  • Découvrez tous les ports et protocoles utilisés et identifiez les protocoles non sécurisés et le cryptage faible,
  • Trouver tous les actifs connectés à Internet à l'intérieur des pare-feu qui acceptent les connexions externes,
  • Identification de tous les services cloud et SaaS envoyant et recevant du trafic,
  • Trouvez des instances d'appareils non corrigés présentant des vulnérabilités de sécurité connues, notamment Spring4Shell et PrintNightmare. Les entreprises intéressées sont invitées à s'inscrire dès aujourd'hui pour l'évaluation gratuite des risques.
Plus sur Extrahop.com

 


À propos d'ExtraHop

ExtraHop se consacre à aider les entreprises avec une sécurité qui ne peut être sapée, déjouée ou compromise. La plateforme de cyberdéfense dynamique Reveal(x) 360 aide les entreprises à détecter et à répondre aux menaces avancées - avant qu'elles ne mettent l'entreprise en danger. Nous appliquons l'IA à l'échelle du cloud à des pétaoctets de trafic par jour, en effectuant un décodage de débit de ligne et une analyse comportementale sur toutes les infrastructures, charges de travail et données à la volée. Grâce à la visibilité complète d'ExtraHop, les entreprises peuvent identifier rapidement les comportements malveillants, traquer les menaces avancées et mener des enquêtes médico-légales sur chaque incident en toute confiance.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus