Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La sicurezza dei container offre anche punti di attacco
La sicurezza dei container offre anche punti di attacco

La consapevolezza del rischio, i classici principi di sicurezza informatica e misure difensive specifiche aumentano la sicurezza dei dati e dei processi. I responsabili IT utilizzano la sicurezza dei propri container o quella fornita dai fornitori di servizi cloud per configurare le applicazioni e gestire i processi in modo agile e flessibile. Ma i contenitori sono in definitiva applicazioni eseguibili e possono rappresentare un rischio. I server e i registri host del contenitore estendono la superficie di attacco. I principi classici della sicurezza IT e una maggiore sensibilità alle minacce aiutano a colmare le nuove lacune emergenti. I container nel cloud o on-premise, siano essi detenuti privatamente o forniti da un fornitore di servizi cloud, offrono agli hacker...

Per saperne di più

Piattaforma XDR basata su AI contro le minacce
Piattaforma XDR basata su AI contro le minacce

Google Cloud e Cybereason annunciano la prima piattaforma XDR basata sull'intelligenza artificiale che raccoglie e analizza i dati sulle minacce da tutto l'ambiente IT su scala globale. La società XDR Cybereason e Google Cloud annunciano la disponibilità di Cybereason XDR powered by Google Chronicle. Con la soluzione Extended Detection and Response (XDR), i difensori sono in grado di prevedere, rilevare e rispondere agli attacchi informatici in azienda alla massima velocità, sia sugli endpoint, nelle reti, sulle identità, nel cloud o nei singoli ambienti di lavoro. Alimentato da Google Chronicle "Insieme, Cybereason e Google Cloud offrono il...

Per saperne di più

Cinque previsioni sulla sicurezza informatica per il 2022
Cinque previsioni sulla sicurezza informatica per il 2022

Il cambiamento sismico nel mondo del lavoro dall'inizio della pandemia globale è continuato nel 2021. L'aumento delle iniziative di cloud, mobilità e sicurezza si è rivelato fondamentale per le organizzazioni per far fronte alle minacce alla sicurezza informatica in continua evoluzione. Il Verizon 2021 Data Breach Investigations Report documenta che gli attacchi di phishing e ransomware sono aumentati rispettivamente dell'11% e del 6%, poiché più persone hanno lavorato fuori ufficio rispetto al 2021. I criminali informatici hanno approfittato dei problemi di sicurezza che si stanno diffondendo derivanti dal nuovo modello di telelavoro e collaborazione. Al…

Per saperne di più

Autenticazione a più fattori: protezioni multiple contro gli hacker
Autenticazione a più fattori: protezioni multiple contro gli hacker

L'elevato numero di attacchi in cui le credenziali compromesse vengono utilizzate in modo improprio dimostra che le password da sole non sono più sufficienti come identificazione affidabile di utenti legittimi e che l'uso dell'autenticazione a più fattori (MFA) è diventato un elemento fondamentale per la sicurezza aziendale. MFA richiede agli utenti di fornire un'ulteriore prova convincente della propria identità oltre alle proprie credenziali. Secondo Microsoft, MFA può impedire il 99,9% degli attacchi basati sull'identità basati su credenziali rubate. Perché anche se le credenziali di un utente vengono compromesse, MFA rende estremamente difficile per gli aggressori aggirare i requisiti di autenticazione. Come funziona l'autenticazione a più fattori? MFA completa il processo di autenticazione...

Per saperne di più

WatchGuard: la piattaforma cloud riceve le funzionalità di sicurezza degli endpoint
WatchGuard: la piattaforma cloud riceve le funzionalità di sicurezza degli endpoint

WatchGuard espande la sua piattaforma cloud con ulteriori funzionalità di sicurezza degli endpoint. La gestione delle patch, la crittografia e altre funzionalità rilevanti per la protezione dei dispositivi finali sono ora integrate in WatchGuard Cloud.WatchGuard Technologies sta promuovendo in modo massiccio l'idea di creare una piattaforma di sicurezza IT centrale. Altri quattro moduli del servizio di sicurezza degli endpoint sono stati appena integrati in WatchGuard Cloud. Ora le funzioni "WatchGuard Patch Management", "WatchGuard Full Encryption", "WatchGuard Advanced Reporting Tool (ART)" e "WatchGuard Data Control" sono disponibili anche per utenti e partner in questo modo. Lo specialista della sicurezza IT offre quindi a clienti e partner un accesso centrale a soluzioni di sicurezza di vasta portata, che vanno dalla protezione completa degli endpoint a...

Per saperne di più

BOX.com: l'autenticazione a più fattori è stata aggirata
Notizie brevi sulla sicurezza informatica B2B

Gli aggressori sono stati in grado di aggirare l'autenticazione a più fattori di Box.com. Il team di ricerca di Varonis ha scoperto un modo per sostituire l'autenticazione a più fattori con la classica autenticazione a un fattore per gli account Box. Box.com si unisce al lungo elenco di provider cloud in cui sono state recentemente scoperte vulnerabilità MFA: il team di ricerca di Varonis ha scoperto un modo per sostituire MFA con una classica autenticazione a un fattore per gli account Box, l'autenticazione -Utilizza app come Google Authenticator. Ciò ha consentito agli aggressori con credenziali rubate di compromettere l'account Box di un'organizzazione ed esfiltrare dati sensibili senza dover utilizzare una password monouso. Vulnerabilità di Box.com ora chiusa I ricercatori di sicurezza hanno risolto questa vulnerabilità su Box...

Per saperne di più

Il fine settimana del Black Friday è stato il fine settimana degli attacchi DDoS
Notizie brevi sulla sicurezza informatica B2B

Gli attacchi informatici durante il weekend del Black Friday hanno battuto i record, raddoppiando i livelli dello scorso anno. Le aziende hanno affrontato un'ondata di attacchi DDoS che ora hanno superato la soglia dei terabit. Il passato Cyber ​​​​Weekend non solo ha attratto i cacciatori di occasioni su Internet. Le ultime valutazioni del fornitore di sicurezza IT Link11 mostrano che anche i criminali informatici stanno cercando di approfittare del momento. Secondo le valutazioni del Link11 Security Operations Center (LSOC), colpiscono le aziende con attacchi DDoS per danneggiarle o estorcere bitcoin. Tuttavia, il numero di attacchi di quest'anno è stato addirittura superiore al previsto...

Per saperne di più

Nuovi punti di accesso di sicurezza Wi-Fi 6 gestiti dal cloud
Notizie brevi sulla sicurezza informatica B2B

EnGenius utilizza la più recente tecnologia di sicurezza cloud per proteggere le reti aziendali da dispositivi non autorizzati e minacce ai dati. ECW230S ed ECW220S sono due nuovi access point di sicurezza Wi-Fi 6 gestiti dal cloud che funzionano con il sistema EnGenius AirGuard™. Con l'accesso remoto alla rete e il crescente numero di dispositivi Bluetooth/IoT che creano più superficie di attacco che mai, le reti aziendali sono sempre più vulnerabili alle violazioni dei dati e agli attacchi informatici. In risposta, EnGenius ha ampliato le sue capacità di sicurezza con i nuovi AP di sicurezza gestiti dal cloud Wi-Fi 6 adatti a reti aziendali distribuite, mediche e finanziarie sensibili alla privacy. Scansione delle minacce XNUMX ore su XNUMX, XNUMX giorni su XNUMX A differenza di altre soluzioni di sicurezza Wi-Fi che operano al di fuori di...

Per saperne di più

WatchGuard aggiunge la gestione WiFi alla piattaforma cloud
WatchGuard aggiunge la gestione WiFi alla piattaforma cloud

Sulla base di WatchGuard Cloud, i fornitori di servizi gestiti possono ora offrire tutti i moduli funzionali del portafoglio WatchGuard "da un'unica fonte", inclusa la gestione WLAN e i nuovi punti di accesso Wi-Fi 6. Dopo il successo dell'integrazione delle soluzioni di sicurezza degli endpoint di Panda a metà anno, WatchGuard Technologies ha ampliato ancora una volta la sua piattaforma di sicurezza WatchGuard Cloud: i prodotti WLAN di WatchGuard possono ora essere amministrati anche online dallo stesso luogo. Ultimo ma non meno importante, ciò offre ai fornitori di servizi gestiti l'opportunità di offrire servizi di sicurezza di vasta portata sulla base di una piattaforma gestita centralmente che integra tutte le tecnologie WatchGuard. Ciò comprende…

Per saperne di più

Ripristino di emergenza come servizio dopo l'attacco ransomware
Ripristino di emergenza come servizio dopo l'attacco ransomware

Riduci al minimo i tempi di inattività e la perdita di dati dopo gli attacchi ransomware. Cohesity Disaster Recovery as a Service è ora disponibile con funzionalità di ripristino potenziate da Cohesity SiteContinuity. Pochi mesi dopo aver rilasciato la sua soluzione Backup as a Service (BaaS), Cohesity, fornitore leader di soluzioni per la gestione dei dati, annuncia la disponibilità generale di Disaster Recovery as a Service (DRaaS). Questa nuova offerta estende le capacità di ripristino di Cohesity SiteContinuity. Amazon Web Services (AWS) come punto di ripristino Inoltre, Amazon Web Services (AWS) può essere utilizzato come punto di ripristino per failover e failback in un modello Software-as-a-Service (SaaS). Questo non solo offre ai clienti...

Per saperne di più