Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cinq niveaux pour la plus haute sécurité
Cinq piliers pour le plus haut niveau de sécurité

Les entreprises, grandes et petites, sont confrontées à un nombre croissant de cyberattaques, alors que dans le même temps la quantité de données sensibles augmente. Se passer d'un centre d'opérations de sécurité (SOC), c'est comme jouer avec le feu, car la prochaine attaque est sûre. Ontinue, expert en Managed Extended Detection and Response (MXDR), a mis au point une solution complète pour le jeu de la cybersécurité. Si la « cybersécurité » était un jeu sur PC ou sur console, il s’agirait probablement d’un jeu de stratégie de coopération : pour se défendre avec succès contre les pirates informatiques, les entreprises ont besoin d’une base solide (infrastructure de sécurité) et d’un excellent travail d’équipe. Les jeux coopératifs ont des exigences similaires pour...

lire plus

Innovation XDR : répondez plus rapidement aux menaces avancées 
Innovation XDR : répondez plus rapidement aux menaces avancées

Cisco Extended Detection and Response (XDR) vise à accélérer et à simplifier les processus de sécurité dans les environnements hybrides inter-fabricants. L'automatisation basée sur des preuves hiérarchise et corrige les incidents de sécurité. Cisco XDR est un développement interne complet et sera généralement disponible en juillet 2023. La solution simplifie les enquêtes sur les incidents dans l'ensemble de l'écosystème informatique et permet aux centres d'opérations de sécurité (SOC) d'atténuer immédiatement les menaces. La solution basée sur le cloud utilise des méthodes analytiques prises en charge par l'IA pour accélérer l'évaluation des incidents et la réaction à ceux-ci. Ainsi, l'attention passe des enquêtes complexes sur tout ce qui se passe à la résolution des incidents…

lire plus

Google Cloud : analyse des données pour identifier les schémas d'attaque
Google Cloud : analyse des données pour identifier les schémas d'attaque

NTT DATA s'associe à Google Cloud pour plus de cybersécurité. Les organisations peuvent conserver, analyser et rechercher en privé les journaux des composants de sécurité et du réseau, ainsi que les applications qui les génèrent, pour identifier les modèles d'attaque et déclencher des réponses automatisées. Cette collaboration concerne la suite Chronicle Security Operations avec Chronicle SIEM (Security Information and Event Management) ainsi que Chronicle SOAR (Security Orchestration, Automation and Response) et VirusTotal, qui est construit et développé comme une couche spécialisée au-dessus de l'infrastructure de base de Google Cloud. L'analyse des données peut détecter les attaques NTT DATA propose également cela en tant que fournisseur de services de sécurité gérés (MSSP)...

lire plus

Plate-forme centralisée pour la gestion des renseignements sur les menaces
Plate-forme centralisée pour la gestion des renseignements sur les menaces

Pour aider les équipes de sécurité et d'intervention de l'entreprise à détecter, enquêter et combattre les menaces et à accroître l'efficacité des opérations de sécurité informatique, Kaspersky a intégré son outil de fusion et d'analyse de renseignements sur les menaces Kaspersky CyberTrace dans une intelligence centrale des menaces - Plate-forme étendue. La solution Kaspersky CyberTrace inclut désormais des fonctionnalités avancées de plateforme de renseignements sur les menaces. Cela inclut, mais sans s'y limiter, le tri des alertes, l'analyse des données sur les menaces et l'enquête sur les incidents. La version payante s'intègre à toutes les principales solutions et contrôles de sécurité SIEM (Security Information and Event Management), et fournit une visualisation graphique pour une réponse efficace. La version communautaire de…

lire plus

Gestion des journaux : auditez la sécurité en seulement quatre étapes

La gestion des logs est rarement une solution, mais surtout une tâche constante. C'est un défi majeur, en particulier pour les petites et moyennes entreprises.La solution intelligente ProLog de ProLog AG permet une gestion des journaux conforme à la protection des données made in Germany. Si vous souhaitez vous protéger des cyberattaques, de l'espionnage et du vol de données numériques, ou encore devez vous protéger en tant qu'autorité publique/société KRITIS, vous ne pouvez pas éviter la gestion sécurisée des journaux. Avec ProLog de ProLog AG, l'expert en sécurité informatique et distributeur à valeur ajoutée ProSoft propose désormais une solution simple pour la gestion sécurisée des journaux via des revendeurs certifiés. Basé sur des fonctions intégrées telles que le...

lire plus

Exabeam améliore l'analyse de la sécurité dans le cloud
Exabeam améliore l'analyse de la sécurité dans le cloud

Exabeam améliore l'analyse de la sécurité dans le cloud avec Fusion XDR et Fusion SIEM. Les nouvelles solutions de sécurité Fusion automatisent 100 % du flux de travail TDIR. Les produits automatisés de détection, d'investigation et de réponse aux menaces offrent une sécurité complète dans le cloud. Exabeam, la société d'analyse et d'automatisation de la sécurité, a annoncé aujourd'hui deux nouvelles solutions de sécurité basées sur le cloud, Exabeam Fusion XDR et Exabeam Fusion SIEM. Les deux nouveaux produits permettent une détection, une investigation et une réponse efficaces aux menaces dans le cloud sans perturber la pile technologique existante d'une organisation. Détection, enquête et réponse aux menaces dans le...

lire plus

La cybersécurité avec une vision intérieure
Cybersécurité à l'intérieur - Ransomware

Défense interne : Cybersécurité avec une vue intérieure. En raison du danger, les organisations renforcent leurs défenses contre les cyberattaques de l'extérieur. Cependant, ils oublient souvent de regarder à l'intérieur. Les nouvelles technologies aident à arrêter les attaquants qui sont déjà sur le réseau. Pour les cybercriminels, la crise corona et ses conséquences signifient une ruée vers l'or - jamais auparavant de nombreuses entreprises n'ont été aussi vulnérables qu'aujourd'hui. Cependant, la sécurité informatique rattrape lentement son retard pour sécuriser la surface d'attaque accrue causée par les employés distribués - et augmente les murs de sécurité autour de l'entreprise et de ses employés travaillant à domicile. Beaucoup négligent...

lire plus

Détectez les attaques de pirates plus tôt
attaque de pirate

Dans les entreprises, il est toujours important de détecter au plus tôt les attaques de pirates. Une analyse comportementale permet de raccourcir le "dwell time" des attaques réussies. Les hacks sont souvent dépeints dans les films comme une sorte de vol de banque numérique : les pirates franchissent les mécanismes de protection de leur cible de manière spectaculaire et n'ont ensuite que quelques minutes pour voler les données convoitées, tandis que la sécurité informatique tente désespérément d'arrêter les attaquants. . La réalité est bien différente, car les cybercriminels s'installent généralement à l'aise dans le réseau et y passent parfois des mois ou des années,…

lire plus