Proteggiti: valutazione del rischio gratuita con Network Detection and Response

Protezione: valutazione del rischio gratuita con rilevamento e risposta della rete

Condividi post

L'invasione dell'Ucraina mette in allerta la comunità della sicurezza informatica; ExtraHop utilizza l'intelligence di rete basata sull'intelligenza artificiale per valutare i controlli di sicurezza e rilevare l'attività di attacco. ExtraHop incoraggia le organizzazioni ad adottare la "Shields Up Guidance" e offre una valutazione del rischio gratuita.

ExtraHop, il principale fornitore di rilevamento e risposta di rete cloud-native, annuncia che offrirà una valutazione gratuita di Shields Up alle aziende interessate e idonee. L'invasione russa dell'Ucraina ha messo il mondo in allerta per gli attacchi informatici di ritorsione. Le agenzie governative di tutto il mondo hanno emanato linee guida sulla sicurezza informatica per aiutarle a rimanere al sicuro.

Verifica: l'azienda implementa politiche di sicurezza?

La valutazione del rischio aiuta le organizzazioni ad adattare e implementare efficacemente le politiche di organizzazioni come CISA, ENISA, CERT-EU, ACSC e SingCERT. Lo fa attraverso approfondimenti in tempo reale sulle vulnerabilità della sicurezza come protocolli non sicuri, dispositivi vulnerabili e configurazioni errate del cloud, nonché rilevamento basato sull'intelligenza artificiale e sul comportamento dei modelli di attacco e del movimento laterale. Con queste informazioni, i team di sicurezza possono rilevare, indagare e rispondere ad attività dannose prima che abbiano un impatto significativo sulle organizzazioni.

I protocolli legacy sono ancora ampiamente utilizzati, anche in organizzazioni sofisticate. Un recente sondaggio ExtraHop ha rilevato che il 64% delle organizzazioni ammette che la metà (o più) dei propri incidenti di sicurezza informatica derivano dalle proprie misure di sicurezza IT obsolete, mentre il 68% utilizza ancora SMBv1, il protocollo utilizzato nei principali attacchi come WannaCry e NotPetya è stato sfruttato. Allo stesso tempo, gli aggressori eludono attivamente il rilevamento impiegando tattiche di attacco sempre più sofisticate, incluso l'utilizzo di protocolli crittografati per offuscare exploit di vulnerabilità note ma non corrette, come Log4Shell.

La valutazione Shields Up consente alle aziende di fare quanto segue

  • Scopri tutte le porte e i protocolli utilizzati e identifica i protocolli non sicuri e la crittografia debole,
  • Trovare tutte le risorse rivolte a Internet all'interno di firewall che accettano connessioni esterne,
  • Identificazione di tutti i servizi cloud e SaaS che inviano e ricevono traffico,
  • Trova istanze di dispositivi privi di patch con vulnerabilità di sicurezza note, tra cui Spring4Shell e PrintNightmare. Le aziende interessate sono invitate a registrarsi oggi stesso per la valutazione gratuita del rischio.
Altro su Extrahop.com

 


A proposito di ExtraHop

ExtraHop è dedicato ad aiutare le aziende con una sicurezza che non può essere minata, superata in astuzia o compromessa. La dinamica piattaforma di difesa informatica Reveal(x) 360 aiuta le aziende a rilevare e rispondere alle minacce avanzate, prima che mettano in pericolo l'azienda. Applichiamo l'intelligenza artificiale su scala cloud a petabyte di traffico al giorno, eseguendo al volo la decodifica della velocità di linea e l'analisi comportamentale su tutte le infrastrutture, i carichi di lavoro e i dati. Con la visibilità completa di ExtraHop, le organizzazioni possono identificare rapidamente comportamenti dannosi, scovare minacce avanzate e condurre indagini forensi su ogni incidente con sicurezza.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più