समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

Exabeam क्लाउड में सुरक्षा विश्लेषण में सुधार करता है
Exabeam क्लाउड में सुरक्षा विश्लेषण में सुधार करता है

Exabeam Fusion XDR और Fusion SIEM के साथ क्लाउड में सुरक्षा विश्लेषण में सुधार करता है। नए फ्यूजन सुरक्षा समाधान टीडीआईआर कार्यप्रवाह के 100 प्रतिशत को स्वचालित करते हैं। स्वचालित खतरे का पता लगाने, जांच और प्रतिक्रिया उत्पाद क्लाउड में व्यापक सुरक्षा प्रदान करते हैं। Exabeam, सुरक्षा विश्लेषण और स्वचालन कंपनी, ने आज दो नए क्लाउड-आधारित सुरक्षा समाधानों, Exabeam Fusion XDR और Exabeam Fusion SIEM की घोषणा की। दो नए उत्पाद संगठन के मौजूदा प्रौद्योगिकी स्टैक को बाधित किए बिना क्लाउड में कुशल खतरे का पता लगाने, जांच और प्रतिक्रिया (टीडीआईआर) को सक्षम करते हैं। थ्रेट डिटेक्शन, इन्वेस्टिगेशन, और रिस्पांस इन द…

अधिक पढ़ें

सुरक्षा: Exabeam का नया TDIR फ्रेमवर्क
सुरक्षा: Exabeam का नया TDIR फ्रेमवर्क

खतरे का पता लगाने, जांच और प्रतिक्रिया के लिए Exabeam का नया TDIR ढांचा बहुत विशिष्ट आईटी सुरक्षा चुनौतियों का समाधान करता है और कार्यप्रवाह को सरल बनाता है। Exabeam, सुरक्षा विश्लेषण और स्वचालन के विशेषज्ञ, ने अपने उत्पाद पोर्टफोलियो को कई नए कार्यों से सुसज्जित किया है। कार्यों के साथ, Exabeam सुरक्षा संचालन केंद्र (SOC) में विश्लेषकों को उनकी आईटी सुरक्षा के संबंध में सभी कार्य प्रक्रियाओं में सुधार करने में मदद करता है। एक प्रमुख नई विशेषता के रूप में, Exabeam के सुरक्षा प्रबंधन प्लेटफ़ॉर्म को पहली बार पूर्व-कॉन्फ़िगर किए गए थ्रेट डिटेक्शन, इन्वेस्टिगेशन एंड रिस्पांस (TDIR) पैकेज तीन विशिष्ट ख़तरों की श्रेणियों के लिए मिलेंगे: बाहरी ख़तरे, समझौता किए गए अंदरूनी सूत्र और दुर्भावनापूर्ण अंदरूनी सूत्र। TDIR - थ्रेट डिटेक्शन, इन्वेस्टिगेशन एंड रिस्पांस ...

अधिक पढ़ें

एक आंतरिक दृष्टि से साइबर सुरक्षा
साइबर सुरक्षा अंदर देख रही है - रैंसमवेयर

आंतरिक रक्षा: आंतरिक दृष्टि से साइबर सुरक्षा। खतरे के कारण संगठन बाहर से होने वाले साइबर हमलों के खिलाफ अपने बचाव को मजबूत कर रहे हैं। हालांकि, वे अक्सर अंदर देखना भूल जाते हैं। नई प्रौद्योगिकियां उन हमलावरों को रोकने में मदद करती हैं जो पहले से ही नेटवर्क पर हैं। साइबर अपराधियों के लिए, कोरोना संकट और इसके परिणामों का मतलब सोने की भीड़ का मूड है - इससे पहले कभी भी कई कंपनियां इतनी कमजोर नहीं रही हैं जितनी आज हैं। हालांकि, वितरित कर्मचारियों की वजह से बढ़ी हुई हमले की सतह को सुरक्षित करने के लिए आईटी सुरक्षा धीरे-धीरे पकड़ रही है - और कंपनी और उसके कर्मचारियों के घर से काम करने वाली सुरक्षा दीवारों को बढ़ाती है। बहुत से लोग नज़रअंदाज़ कर देते हैं...

अधिक पढ़ें

विश्लेषिकी के साथ आईटी अंदरूनी खतरों का पर्दाफाश करें
विश्लेषिकी के साथ आईटी अंदरूनी खतरों का पर्दाफाश करें

"आईटी इनसाइडर्स" की धमकियों से कई आईटी सुरक्षा विभाग पसीने से तरबतर हो जाते हैं। और ठीक ही तो है, क्योंकि वे पहले से ही कॉर्पोरेट आईटी में मजबूती से बंधे हुए हैं। इसलिए वे एक समझौते के बाद एक विशेष रूप से उच्च जोखिम पैदा करते हैं क्योंकि उन्हें बाहर की ओर निर्देशित सामान्य सुरक्षा तंत्रों द्वारा शायद ही पता लगाया जा सकता है। इसलिए पारंपरिक तरीकों का इस्तेमाल करते हुए अंदरूनी खतरों से पूरी तरह बचाव करना मुश्किल है। अंदरूनी खतरों से बचाने के लिए और संगठन के अंदर क्या हो रहा है, इसे उजागर करने के लिए, संगठनों को सही रणनीतियों और तकनीकी समाधानों की आवश्यकता होती है जो पारंपरिक आईटी सुरक्षा विधियों से परे हों।

अधिक पढ़ें

सामाजिक इंजीनियरिंग हमलों में विश्लेषिकी
सोशल इंजीनियरिंग के हमले

जब सोशल इंजीनियरिंग हमलों की बात आती है, तो कई चीजों की तेजी से पहचान करने और क्षति को कम करने के लिए एनालिटिक्स का उपयोग किया जा सकता है। प्रशिक्षण और सुरक्षा उपकरण अकेले पर्याप्त नहीं हैं। एनालिटिक्स सोशल इंजीनियरिंग के खिलाफ एक रक्षा रणनीति को पूरा कर सकता है। सोशल इंजीनियरिंग हमेशा किसी भी इंटरनेट उपयोगकर्ता के लिए एक बड़ा खतरा रहा है, चाहे वह एक व्यक्ति के रूप में हो या किसी कंपनी के हिस्से के रूप में। साइबर अपराधी जानते हैं कि लोग स्वयं सुरक्षा श्रृंखला की सबसे कमजोर कड़ी हैं और सिस्टम और नेटवर्क से समझौता करने और संवेदनशील डेटा प्राप्त करने के लिए सोशल इंजीनियरिंग हमलों पर तेजी से भरोसा कर रहे हैं। मशीनों और सुरक्षा सॉफ़्टवेयर के विपरीत, हम मनुष्य ग़लतफ़हमी करते हैं और…

अधिक पढ़ें

पहले हैकर के हमलों का पता लगाएं
हैकर का हमला

कंपनियों में, हैकर के हमलों का जल्द से जल्द पता लगाना हमेशा महत्वपूर्ण होता है। एक व्यवहार विश्लेषण सफल हमलों के "निवास समय" को कम करने में मदद करता है। फिल्मों में, हैक को अक्सर एक प्रकार की डिजिटल बैंक डकैती के रूप में चित्रित किया जाता है: हैकर नाटकीय तरीके से अपने लक्ष्य के सुरक्षा तंत्र को तोड़ते हैं और उसके बाद प्रतिष्ठित डेटा को चुराने के लिए केवल कुछ ही मिनटों का समय मिलता है, जबकि आईटी सुरक्षा इसे रोकने की पूरी कोशिश करती है। हमलावर। वास्तविकता बहुत अलग है, क्योंकि वास्तव में साइबर अपराधी आमतौर पर खुद को नेटवर्क में सहज बना लेते हैं और कभी-कभी वहां महीनों या साल बिताते हैं...

अधिक पढ़ें

अध्ययन: कोरोना आईटी सुरक्षा को बादल में चला रहा है
क्लाउड कंप्यूटिंग

एक्सबीम के एक नए अध्ययन से पता चलता है: कोरोना आईटी सुरक्षा को क्लाउड में चला रहा है। घर से काम करने से क्लाउड-आधारित सुरक्षा उपकरणों को अपनाने में तेजी आई है। Exabeam ने क्लाउड-आधारित सुरक्षा उपकरणों को अपनाने और उपयोग करने पर सुरक्षा चिकित्सकों के एक सर्वेक्षण के परिणाम प्रस्तुत किए हैं। यह सबसे हालिया सर्वेक्षण मार्च 2020 में किए गए एक अध्ययन के तुलनात्मक नमूने के रूप में आयोजित किया गया था। यह क्लाउड-आधारित सुरक्षा उपकरणों के उपयोग पर कोरोना संकट के प्रभाव के बारे में प्रत्यक्ष निष्कर्ष निकालने की अनुमति देता है। अप्रत्याशित रूप से, आईटी सुरक्षा के कुछ हिस्सों के लिए क्लाउड के उपयोग में वृद्धि हुई: वर्ष की शुरुआत में, सर्वेक्षण में शामिल 75 प्रतिशत लोग पहले से ही...

अधिक पढ़ें

ट्विटर हैक: अंदरूनी सूत्र सबसे बड़ा जोखिम बने हुए हैं
Exabeam_n

"इस तरह के हमले का सफलतापूर्वक पता लगाने की कुंजी उपयोगकर्ता के व्यवहार में परिवर्तन की पहचान करने में सक्षम होना है।" एगॉन कांडो, एक्साबीम द्वारा टिप्पणी "ट्विटर पर समन्वित सामाजिक इंजीनियरिंग हमला अभूतपूर्व है। इस लेखन के बारे में जो स्पष्ट प्रतीत होता है वह यह है कि यह समझौता किए गए उपयोगकर्ता डेटा पर आधारित एक हमला है, या तो पहले से न सोचा कर्मचारियों द्वारा या नेटवर्क पर कथित रूप से दुर्भावनापूर्ण अंदरूनी सूत्र के माध्यम से। दोनों ही असामान्य नहीं हैं, लगभग सभी डेटा उल्लंघनों का कारण, जानबूझकर या अनजाने में, किसी प्रकार के अंदरूनी खतरे से होता है। आप हमेशा अपने कर्मचारियों पर भरोसा नहीं कर सकते लगभग सभी...

अधिक पढ़ें