Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

NDR plus détection et réponse des terminaux
NDR plus détection et réponse des terminaux

Le fournisseur ForeNova étend sa protection Network Detection and Response (NDR) et une solution Endpoint Detection and Response (EDR). Ceci est destiné à mieux protéger le réseau en connexion avec les terminaux. ForeNova propose désormais NovaGuard, une solution Endpoint Detection and Response (EDR). NovaGuard complète la détection basée sur le trafic réseau et la défense contre les menaces par la protection NDR NovaCommand en protégeant les terminaux. NovaGuard partage ses informations avec NovaCommand et les services gérés de détection et de réponse du spécialiste de la sécurité réseau ForeNova. Protection supplémentaire pour le point final La protection des points finaux ouvre une…

lire plus

Services NDR gérés pour analyser le trafic réseau
Services NDR gérés pour analyser le trafic réseau

ForeNova étend sa protection NDR avec trois nouveaux services de détection et de réponse gérés pour l'analyse du trafic réseau, par exemple pour les urgences ou pour les rapports d'analystes de sécurité. ForeNova, fournisseur de solutions et de services de détection et de réponse réseau (NDR), élargit son offre de détection et de réponse gérées (MDR) avec trois nouveaux services. Avec ForeNova TA, les experts en sécurité certifiés ForeNova fournissent une évaluation unique de la posture de sécurité basée sur le trafic sur le réseau. Avec ForeNova IR (Incident Response), les experts accompagnent les entreprises dans l'analyse et le blocage des malwares lors d'une attaque. SME : Managed NDR for analysis Dans le cadre de ForeNova Managed NDR…

lire plus

Trafic réseau : analyse par des experts en IA et en sécurité
Trafic réseau : analyse par des experts en IA et en sécurité

Il existe deux types de cyberattaques : les tentatives opportunistes automatisées de pénétration d'un réseau et les attaques ciblées de type Advanced Persistent Threat (APT). Les premiers sont majoritaires et l'intelligence artificielle (IA) peut bloquer automatiquement la plupart d'entre eux. Mais derrière un APT il y a souvent du monde. Se défendre contre de telles attaques au niveau du réseau nécessite à la fois des experts en intelligence artificielle et en sécurité. Les pirates sont d'abord identifiés par les traces de leurs logiciels malveillants sur le réseau. Cependant, ces modèles de trafic anormaux se perdent facilement dans la masse d'informations. Livré à lui-même, le responsable informatique humain est débordé quand...

lire plus

Est-ce une attaque contre l'IoT ? – six conseils d'analyse !
Est-ce une attaque contre l'IoT ? – six conseils d'analyse !

Le matériel connecté à l'Internet des objets (IoT) peut recevoir et transmettre non seulement des données, mais également des commandes ou du code malveillant sous contrôle externe. Les capteurs existants ne doivent pas être des angles morts de la sécurité informatique. Six conseils pour détecter et analyser les attaques de l'Internet des objets. Les responsables de la sécurité informatique ont besoin de méthodes de défense capables de détecter, d'analyser et de parer à une attaque, par exemple via une caméra IP ou d'autres capteurs. Quiconque voit le trafic réseau qui en résulte peut bloquer les attaques à un stade précoce ou les contenir rapidement en cas d'urgence. La détection et la réponse du réseau (NDR) font partie…

lire plus

Une situation dangereuse nécessite une perspective plus large
Une situation dangereuse nécessite une perspective plus large

Quatre tendances en matière de cybersécurité pour 2022. La situation élargie des menaces nécessite une perspective plus large : paiements de rançongiciels ou vol de ressources à des fins de cryptominage, de sabotage, d'espionnage ou de vandalisme. Un commentaire de Thomas Krause, directeur régional DACH chez ForeNova. Fin 4, Log2021j a une fois de plus clairement indiqué à quel point une attaque peut être facile pour les pirates. Il vous suffit d'exploiter les vulnérabilités existantes et émergentes pour obtenir un contrôle malveillant généralisé. Les attaquants peuvent poursuivre des motifs bien connus : gagner rapidement de l'argent en payant des rançons ou en volant des ressources pour le minage de cryptomonnaies, le sabotage, l'espionnage ou le vandalisme. Néanmoins, de nouveaux défis se posent à tous les responsables de la sécurité informatique. Quatre tendances...

lire plus

Alarme Log4j : c'est ce que recommandent les experts en sécurité informatique 
Log4j Log4shell

Les experts en sécurité informatique commentent la faille de sécurité log4j pour laquelle le BSI a déclaré le niveau d'alerte rouge. Des experts de Barracuda Networks, Radar Cyber ​​​​Security et ForeNova dressent un bilan de la situation. Jonathan Tanner, chercheur principal en sécurité chez Barracuda Networks Comment les entreprises peuvent-elles identifier cette vulnérabilité dans leur technologie et quels sont les risques si elle n'est pas résolue ? "Vous devez d'abord vérifier si une version de log4j antérieure à 2.15.0 est utilisée, également dans les dépendances. Maven et Gradle - tous deux des outils de gestion de build basés sur Java - offrent la possibilité d'afficher l'intégralité de l'arborescence des dépendances pour...

lire plus

L'infographie explique la détection et la réponse du réseau
Brèves sur la cybersécurité B2B

Une nouvelle infographie explique NDR : Network Detection and Response. Plus de sécurité est également à la portée des petites et moyennes entreprises grâce à une surveillance complète de tout le trafic de données sur le réseau. Les entreprises et les organisations ne sont jamais sans défense, même face à des cyberattaques sophistiquées et nouvelles. Les menaces se révèlent dans le trafic réseau. À un moment donné de leur chaîne d'attaque, les pirates doivent inspecter les systèmes, installer des logiciels malveillants, déplacer des données et ouvrir des voies de communication qui ne correspondent pas au modèle typique d'une organisation. Contre les manipulations dans votre propre réseau L'outil utilisé par les spécialistes de la cybersécurité pour analyser le trafic de données afin de déceler les attaques...

lire plus

Analyse initiale gratuite du réseau informatique avec la solution NDR 
Brèves sur la cybersécurité B2B

Le nouveau service de plan de ransomware de ForeNova offre une analyse initiale gratuite du réseau informatique avec la solution de détection et de réponse du réseau NovaCommand pour les petites et moyennes entreprises. Avec son nouveau service de plan directeur, ForeNova offre désormais aux petites et moyennes entreprises une analyse initiale gratuite et une analyse des vulnérabilités qu'un réseau informatique offre et que les attaquants pourraient exploiter pour des attaques de ransomware. Pour cette analyse, ForeNova s'appuie sur la technologie et les capacités de sa solution de détection et de réponse réseau NovaCommand. Une analyse de 2 semaines donne une image claire de la sécurité Après une analyse de XNUMX semaines de leur trafic réseau, les entreprises obtiennent une image de leur surface d'attaque et des vulnérabilités qu'elles présentent aux pirates pour une attaque de ransomware. En plus de…

lire plus

Le SANS Institute teste la plateforme NDR NovaCommand de Forenova
Brèves sur la cybersécurité B2B

Le célèbre institut SANS a examiné les possibilités de la plate-forme de détection et de réponse réseau (NDR) NovaCommand de Forenova. Un commentaire de Matt Bromiley, expert et responsable de la formation en criminalistique numérique et en réponse aux incidents chez SANS. NovaCommand détecte et combat les attaques au niveau du réseau. La solution offre également aux petites et moyennes entreprises une vue à 360 degrés hautement visualisée de tout le trafic de données et assure une détection sophistiquée des anomalies. La solution réduit les dommages potentiels pour les petites et moyennes entreprises - par exemple des rançongiciels ou des appareils IoT piratés - grâce à des réactions précoces et automatisées aux attaques et...

lire plus

Comment les PME bénéficient de la détection et de la réponse réseau

La technologie avancée de lutte contre la cybercriminalité utilisée par les grandes organisations depuis des années est désormais à la portée des petites entreprises : Network Detection and Response. Se protéger dans la tempête actuelle de cybercriminalité est un défi pour les petites et moyennes entreprises, souvent avec des budgets et des ressources limités. Les menaces évoluent plus rapidement que les solutions de cybersécurité existantes, et les petits services informatiques ne peuvent pas suivre. Les ransomwares peuvent frapper n'importe qui Les attaques de ransomwares sont omniprésentes, mais le paysage des menaces ne s'arrête pas là : les menaces persistantes avancées, les menaces internes et les attaques de la chaîne d'approvisionnement sont parmi les nombreuses…

lire plus