Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Exabeam améliore l'analyse de la sécurité dans le cloud
Exabeam améliore l'analyse de la sécurité dans le cloud

Exabeam améliore l'analyse de la sécurité dans le cloud avec Fusion XDR et Fusion SIEM. Les nouvelles solutions de sécurité Fusion automatisent 100 % du flux de travail TDIR. Les produits automatisés de détection, d'investigation et de réponse aux menaces offrent une sécurité complète dans le cloud. Exabeam, la société d'analyse et d'automatisation de la sécurité, a annoncé aujourd'hui deux nouvelles solutions de sécurité basées sur le cloud, Exabeam Fusion XDR et Exabeam Fusion SIEM. Les deux nouveaux produits permettent une détection, une investigation et une réponse efficaces aux menaces dans le cloud sans perturber la pile technologique existante d'une organisation. Détection, enquête et réponse aux menaces dans le...

lire plus

Protection : le nouveau framework TDIR d'Exabeam
Protection : le nouveau framework TDIR d'Exabeam

Le nouveau cadre TDIR d'Exabeam pour la détection, l'investigation et la réponse aux menaces répond à des défis de sécurité informatique très spécifiques et simplifie les flux de travail. Exabeam, spécialiste de l'analyse et de l'automatisation de la sécurité, a doté son portefeuille de produits de nombreuses nouvelles fonctionnalités. Avec les fonctions, Exabeam aide les analystes du Security Operations Center (SOC) à améliorer tous les processus de travail en ce qui concerne leur sécurité informatique. En tant que nouvelle fonctionnalité clé, la plate-forme de gestion de la sécurité d'Exabeam disposera pour la première fois de packages préconfigurés de détection des menaces, d'investigation et de réponse (TDIR) pour trois catégories de menaces très spécifiques : les menaces externes, les initiés compromis et les initiés malveillants. TDIR – Détection des menaces, enquête et réponse…

lire plus

La cybersécurité avec une vision intérieure
Cybersécurité à l'intérieur - Ransomware

Défense interne : Cybersécurité avec une vue intérieure. En raison du danger, les organisations renforcent leurs défenses contre les cyberattaques de l'extérieur. Cependant, ils oublient souvent de regarder à l'intérieur. Les nouvelles technologies aident à arrêter les attaquants qui sont déjà sur le réseau. Pour les cybercriminels, la crise corona et ses conséquences signifient une ruée vers l'or - jamais auparavant de nombreuses entreprises n'ont été aussi vulnérables qu'aujourd'hui. Cependant, la sécurité informatique rattrape lentement son retard pour sécuriser la surface d'attaque accrue causée par les employés distribués - et augmente les murs de sécurité autour de l'entreprise et de ses employés travaillant à domicile. Beaucoup négligent...

lire plus

Démasquez les menaces informatiques internes grâce à l'analytique
Démasquez les menaces informatiques internes grâce à l'analytique

Les menaces des « initiés de l'informatique » donnent des sueurs froides à de nombreux services de sécurité informatique. Et à juste titre, car ils sont déjà solidement ancrés dans l'informatique d'entreprise. Ils présentent donc un risque particulièrement élevé après une compromission car ils peuvent difficilement être détectés par les mécanismes de sécurité normaux dirigés vers l'extérieur. Il est donc difficile de se protéger totalement contre les menaces internes par des moyens traditionnels. Pour se protéger contre les menaces internes et découvrir ce qui se passe à l'intérieur de l'organisation, les organisations ont besoin des bonnes stratégies et des solutions techniques qui vont au-delà des méthodes de sécurité informatique traditionnelles.

lire plus

Analytique dans les attaques d'ingénierie sociale
Attaques d'ingénierie sociale

En ce qui concerne les attaques d'ingénierie sociale, l'analyse peut être utilisée pour identifier plus rapidement de nombreux éléments et minimiser les dommages. Les outils de formation et de sécurité ne suffisent pas. L'analytique peut compléter une stratégie de défense contre l'ingénierie sociale. L'ingénierie sociale a toujours été une menace majeure pour tout internaute, que ce soit en tant qu'individu ou en tant que membre d'une entreprise. Les cybercriminels savent que les personnes elles-mêmes sont le maillon le plus faible de la chaîne de sécurité et s'appuient de plus en plus sur les attaques d'ingénierie sociale pour compromettre les systèmes et les réseaux et obtenir des données sensibles. Contrairement aux machines et aux logiciels de sécurité, nous, les humains, avons tendance à faire des erreurs de jugement et…

lire plus

Détectez les attaques de pirates plus tôt
attaque de pirate

Dans les entreprises, il est toujours important de détecter au plus tôt les attaques de pirates. Une analyse comportementale permet de raccourcir le "dwell time" des attaques réussies. Les hacks sont souvent dépeints dans les films comme une sorte de vol de banque numérique : les pirates franchissent les mécanismes de protection de leur cible de manière spectaculaire et n'ont ensuite que quelques minutes pour voler les données convoitées, tandis que la sécurité informatique tente désespérément d'arrêter les attaquants. . La réalité est bien différente, car les cybercriminels s'installent généralement à l'aise dans le réseau et y passent parfois des mois ou des années,…

lire plus

Étude : Corona propulse la sécurité informatique dans le cloud
Cloud computing

Une nouvelle étude d'Exabeam montre que : Corona propulse la sécurité informatique dans le cloud. Le travail à domicile a accéléré l'adoption d'outils de sécurité basés sur le cloud. Exabeam a présenté les résultats d'une enquête auprès des praticiens de la sécurité sur l'adoption et l'utilisation d'outils de sécurité basés sur le cloud. Cette enquête la plus récente a été menée à titre d'échantillon de comparaison d'une étude menée en mars 2020. Cela permet de tirer des conclusions directes sur l'influence de la crise corona sur l'utilisation d'outils de sécurité basés sur le cloud. Sans surprise, il y a eu une augmentation de l'utilisation du cloud pour certaines parties de la sécurité informatique : au début de l'année, 75 % des personnes interrogées utilisaient déjà...

lire plus

Piratage de Twitter : les initiés continuent d'être le plus grand risque
Exabeam_n

"La clé pour détecter avec succès une telle attaque est d'être capable d'identifier les changements de comportement des utilisateurs." Commentaire d'Egon Kando, Exabeam "L'attaque coordonnée d'ingénierie sociale sur Twitter est sans précédent. Ce qui semble clair au moment d'écrire ces lignes, c'est qu'il s'agit d'une attaque basée sur des données utilisateur compromises, soit par des employés sans méfiance, soit via un initié soi-disant malveillant sur le réseau. Les deux ne sont pas rares, près de la moitié de toutes les violations de données étant causées, sciemment ou non, par un type de menace interne. Vous ne pouvez pas toujours faire confiance à vos propres employés Presque tous…

lire plus