Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

L'apprentissage automatique prend en charge la défense contre les logiciels malveillants et les botnets
L'apprentissage automatique prend en charge la défense contre les logiciels malveillants et les botnets

L'ensemble de données d'apprentissage automatique d'ExtraHop permet de détecter et d'atténuer plus rapidement les opérations de logiciels malveillants et de réseaux de zombies. L'ensemble de données comprenant 16 millions de lignes sera bientôt disponible en open source. ExtraHop, un leader de la détection et de la réponse réseau (NDR) natives dans le cloud, a annoncé aujourd'hui qu'il rendait open source son énorme ensemble de données de 16 millions de lignes - l'un des plus robustes du marché - pour prendre en charge les domaines générés par la défense algorithmique (DGA). . L'objectif est d'améliorer le niveau de concurrence pour les avocats de la défense et d'aider les entreprises...

lire plus

Attaques de rançongiciels rentables
Brèves sur la cybersécurité B2B

Une étude intitulée "Les échecs de la cybersécurité augmentent les coûts et les risques liés aux ransomwares" montre un lien entre les défaillances de la cybersécurité et la vulnérabilité accrue aux incidents de cybersécurité, y compris les ransomwares, parmi les organisations du monde entier. L'étude, qui compare la façon dont les responsables informatiques abordent la cybersécurité à la réalité du paysage des attaques, a révélé que les organisations ont connu une augmentation significative des ransomwares, passant d'une moyenne de quatre attaques en cinq ans en 2021 à quatre attaques en un an en 2022. ont été victimes de ransomwares, 83% ont admis…

lire plus

Rapport : les responsables informatiques pensent que XDR est nécessaire
Rapport : les responsables informatiques pensent que XDR est nécessaire

Une nouvelle étude souligne l'incertitude entourant la définition, la mise en œuvre et les ressources requises du XDR. Le rapport ExtraHop montre que 78 % des responsables informatiques interrogés considèrent que le sujet du XDR est nécessaire, malgré leur irritation. ExtraHop a publié les résultats de l'étude "To Achieve the Promise of XDR, Look Beyond the Endpoint" examinant l'adoption de Extended Detection and Response (XDR) dans les entreprises. L'étude mondiale met en lumière les succès, les obstacles, les défis et les hésitations des entreprises qui ont développé ou envisagent une stratégie XDR. Malgré l'incertitude, près d'un tiers des...

lire plus

Gagnez du temps en résolvant les menaces
Gagnez du temps en résolvant les menaces

ExtraHop, le principal fournisseur de solutions de détection et de réponse réseau basées sur le cloud (NDR), a annoncé aujourd'hui les résultats de l'étude "L'impact économique total d'ExtraHop Reveal(x) 360". L'étude, menée par Forrester Consulting et commandée par ExtraHop, montre que les clients d'ExtraHop interrogés bénéficient d'une réduction de 87 % du temps de résolution des menaces. Dans le même temps, ils bénéficient d'économies de plus de 590.000 193 $ en détection et correction des menaces en trois ans et d'un retour sur investissement (ROI) de XNUMX % sur trois ans. Selon l'étude, ExtraHop propose…

lire plus

Les anciens protocoles sont des cyber-risques dans le réseau
Rapport de benchmarking sur les risques cyber dans le réseau

Un rapport ExtraHop Cyber ​​​​Risk and Readiness Benchmarking révèle la prolifération et le risque des protocoles exposés à Internet sur les réseaux d'entreprise. Plus de 60% des entreprises exposent le protocole de contrôle à distance SSH à l'Internet public et 36% des entreprises utilisent le protocole FTP non sécurisé. ExtraHop, le principal fournisseur d'intelligence réseau native du cloud, a publié aujourd'hui les résultats du rapport ExtraHop Benchmarking Cyber ​​​​Risk and Readiness, montrant qu'un pourcentage important d'organisations exposent des protocoles non sécurisés ou hautement sensibles tels que SMB, SSH et Telnet au internet public. Qu'elles soient intentionnelles ou accidentelles, ces vulnérabilités élargissent la surface d'attaque de toute organisation...

lire plus

Défense contre les menaces cloud contre les cyberattaques avancées
Défense contre les menaces cloud contre les cyberattaques avancées

ExtraHop lance un nouveau niveau de prévention des menaces cloud pour identifier et isoler les cyberattaques avancées. Reveal(x) 360 pour AWS applique désormais une intelligence artificielle avancée à toutes les sources de télémétrie réseau, offrant une visibilité continue sur les activités malveillantes sans nécessiter de ressources de développement. ExtraHop, le principal fournisseur de solutions de détection et de réponse réseau (NDR) basées sur le cloud, a annoncé aujourd'hui avoir ajouté des informations sur les menaces pour Amazon Web Services (AWS) à Reveal(x) 360. ExtraHop Reveal(x) 360 offre désormais une intelligence artificielle avancée au-dessus des couches de télémétrie réseau pour créer une « carte thermique des menaces » spécialement conçue pour détecter les attaques telles que les rançongiciels associés…

lire plus

Détection du réseau et réponse aux charges de travail cloud sécurisées
Détection du réseau et réponse aux charges de travail cloud sécurisées

L'importance des données réseau pour sécuriser les charges de travail cloud. Les données réseau fournissent des informations uniques et le contexte nécessaire pour assurer la visibilité et combler les failles de sécurité dans le cloud via la détection et la réponse du réseau. Il existe de nombreuses façons de surveiller et de protéger les charges de travail cloud, y compris les solutions tierces basées sur des agents, les services de surveillance et de journalisation des fournisseurs de cloud, les pare-feu de périmètre cloud et les WAF. Comme pour tout dans la vie, les technologies de sécurité présentent certains avantages et inconvénients, de sorte que les organisations utilisent souvent une variété de solutions de sécurité pour les charges de travail cloud en fonction de leur environnement réglementaire, de la posture de sécurité souhaitée et de la tolérance au risque….

lire plus