Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Est-ce une attaque contre l'IoT ? – six conseils d'analyse !
Est-ce une attaque contre l'IoT ? – six conseils d'analyse !

Le matériel connecté à l'Internet des objets (IoT) peut recevoir et transmettre non seulement des données, mais également des commandes ou du code malveillant sous contrôle externe. Les capteurs existants ne doivent pas être des angles morts de la sécurité informatique. Six conseils pour détecter et analyser les attaques de l'Internet des objets. Les responsables de la sécurité informatique ont besoin de méthodes de défense capables de détecter, d'analyser et de parer à une attaque, par exemple via une caméra IP ou d'autres capteurs. Quiconque voit le trafic réseau qui en résulte peut bloquer les attaques à un stade précoce ou les contenir rapidement en cas d'urgence. La détection et la réponse du réseau (NDR) font partie…

lire plus

Les MSP font confiance aux solutions XDR
Les MSP font confiance aux solutions XDR

Les solutions et services Trend Micro XDR permettent aux MSP, partenaires de distribution, de créer des services SOC sur une technologie de pointe et une expertise de pointe en matière de sécurité. Trend Micro, l'un des principaux fournisseurs mondiaux de sécurité informatique, aide les partenaires de distribution à créer des services solides pour la détection et la réponse gérées. Aujourd'hui plus que jamais, les clients de toutes tailles ont besoin d'une aide compétente pour détecter les menaces. Avec la plate-forme complète de défense contre les menaces Trend Micro Vision One pour le secteur des entreprises, Trend Micro Worry-Free XDR et Co-Managed XDR pour les PME et le service d'analyse Trend Micro Managed XDR, les fournisseurs de services gérés (MSP) peuvent Technologie et savoir-faire spécialisé dans…

lire plus

Shields up : évaluation gratuite des risques avec Network Detection and Response
Shields up : évaluation gratuite des risques avec détection et réponse du réseau

L'invasion de l'Ukraine met la communauté de la cybersécurité en état d'alerte maximale ; ExtraHop utilise l'intelligence réseau alimentée par l'IA pour évaluer les contrôles de sécurité et détecter les activités d'attaque. ExtraHop encourage les organisations à adopter le « Shields Up Guidance » et propose une évaluation gratuite des risques. ExtraHop, le principal fournisseur de détection et de réponse de réseau cloud natif, annonce qu'il offrira une évaluation Shields Up gratuite aux entreprises intéressées et éligibles. L'invasion russe de l'Ukraine a mis le monde en état d'alerte pour les cyberattaques de représailles. Les agences gouvernementales du monde entier ont des directives pour…

lire plus

Défense contre les menaces cloud contre les cyberattaques avancées
Défense contre les menaces cloud contre les cyberattaques avancées

ExtraHop lance un nouveau niveau de prévention des menaces cloud pour identifier et isoler les cyberattaques avancées. Reveal(x) 360 pour AWS applique désormais une intelligence artificielle avancée à toutes les sources de télémétrie réseau, offrant une visibilité continue sur les activités malveillantes sans nécessiter de ressources de développement. ExtraHop, le principal fournisseur de solutions de détection et de réponse réseau (NDR) basées sur le cloud, a annoncé aujourd'hui avoir ajouté des informations sur les menaces pour Amazon Web Services (AWS) à Reveal(x) 360. ExtraHop Reveal(x) 360 offre désormais une intelligence artificielle avancée au-dessus des couches de télémétrie réseau pour créer une « carte thermique des menaces » spécialement conçue pour détecter les attaques telles que les rançongiciels associés…

lire plus

Une situation dangereuse nécessite une perspective plus large
Une situation dangereuse nécessite une perspective plus large

Quatre tendances en matière de cybersécurité pour 2022. La situation élargie des menaces nécessite une perspective plus large : paiements de rançongiciels ou vol de ressources à des fins de cryptominage, de sabotage, d'espionnage ou de vandalisme. Un commentaire de Thomas Krause, directeur régional DACH chez ForeNova. Fin 4, Log2021j a une fois de plus clairement indiqué à quel point une attaque peut être facile pour les pirates. Il vous suffit d'exploiter les vulnérabilités existantes et émergentes pour obtenir un contrôle malveillant généralisé. Les attaquants peuvent poursuivre des motifs bien connus : gagner rapidement de l'argent en payant des rançons ou en volant des ressources pour le minage de cryptomonnaies, le sabotage, l'espionnage ou le vandalisme. Néanmoins, de nouveaux défis se posent à tous les responsables de la sécurité informatique. Quatre tendances...

lire plus

Détection du réseau et réponse aux charges de travail cloud sécurisées
Détection du réseau et réponse aux charges de travail cloud sécurisées

L'importance des données réseau pour sécuriser les charges de travail cloud. Les données réseau fournissent des informations uniques et le contexte nécessaire pour assurer la visibilité et combler les failles de sécurité dans le cloud via la détection et la réponse du réseau. Il existe de nombreuses façons de surveiller et de protéger les charges de travail cloud, y compris les solutions tierces basées sur des agents, les services de surveillance et de journalisation des fournisseurs de cloud, les pare-feu de périmètre cloud et les WAF. Comme pour tout dans la vie, les technologies de sécurité présentent certains avantages et inconvénients, de sorte que les organisations utilisent souvent une variété de solutions de sécurité pour les charges de travail cloud en fonction de leur environnement réglementaire, de la posture de sécurité souhaitée et de la tolérance au risque….

lire plus

L'infographie explique la détection et la réponse du réseau
Brèves sur la cybersécurité B2B

Une nouvelle infographie explique NDR : Network Detection and Response. Plus de sécurité est également à la portée des petites et moyennes entreprises grâce à une surveillance complète de tout le trafic de données sur le réseau. Les entreprises et les organisations ne sont jamais sans défense, même face à des cyberattaques sophistiquées et nouvelles. Les menaces se révèlent dans le trafic réseau. À un moment donné de leur chaîne d'attaque, les pirates doivent inspecter les systèmes, installer des logiciels malveillants, déplacer des données et ouvrir des voies de communication qui ne correspondent pas au modèle typique d'une organisation. Contre les manipulations dans votre propre réseau L'outil utilisé par les spécialistes de la cybersécurité pour analyser le trafic de données afin de déceler les attaques...

lire plus

Analyse initiale gratuite du réseau informatique avec la solution NDR 
Brèves sur la cybersécurité B2B

Le nouveau service de plan de ransomware de ForeNova offre une analyse initiale gratuite du réseau informatique avec la solution de détection et de réponse du réseau NovaCommand pour les petites et moyennes entreprises. Avec son nouveau service de plan directeur, ForeNova offre désormais aux petites et moyennes entreprises une analyse initiale gratuite et une analyse des vulnérabilités qu'un réseau informatique offre et que les attaquants pourraient exploiter pour des attaques de ransomware. Pour cette analyse, ForeNova s'appuie sur la technologie et les capacités de sa solution de détection et de réponse réseau NovaCommand. Une analyse de 2 semaines donne une image claire de la sécurité Après une analyse de XNUMX semaines de leur trafic réseau, les entreprises obtiennent une image de leur surface d'attaque et des vulnérabilités qu'elles présentent aux pirates pour une attaque de ransomware. En plus de…

lire plus

Le SANS Institute teste la plateforme NDR NovaCommand de Forenova
Brèves sur la cybersécurité B2B

Le célèbre institut SANS a examiné les possibilités de la plate-forme de détection et de réponse réseau (NDR) NovaCommand de Forenova. Un commentaire de Matt Bromiley, expert et responsable de la formation en criminalistique numérique et en réponse aux incidents chez SANS. NovaCommand détecte et combat les attaques au niveau du réseau. La solution offre également aux petites et moyennes entreprises une vue à 360 degrés hautement visualisée de tout le trafic de données et assure une détection sophistiquée des anomalies. La solution réduit les dommages potentiels pour les petites et moyennes entreprises - par exemple des rançongiciels ou des appareils IoT piratés - grâce à des réactions précoces et automatisées aux attaques et...

lire plus

Comment les PME bénéficient de la détection et de la réponse réseau

La technologie avancée de lutte contre la cybercriminalité utilisée par les grandes organisations depuis des années est désormais à la portée des petites entreprises : Network Detection and Response. Se protéger dans la tempête actuelle de cybercriminalité est un défi pour les petites et moyennes entreprises, souvent avec des budgets et des ressources limités. Les menaces évoluent plus rapidement que les solutions de cybersécurité existantes, et les petits services informatiques ne peuvent pas suivre. Les ransomwares peuvent frapper n'importe qui Les attaques de ransomwares sont omniprésentes, mais le paysage des menaces ne s'arrête pas là : les menaces persistantes avancées, les menaces internes et les attaques de la chaîne d'approvisionnement sont parmi les nombreuses…

lire plus