Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Exabeam migliora l'analisi della sicurezza nel cloud
Exabeam migliora l'analisi della sicurezza nel cloud

Exabeam migliora l'analisi della sicurezza nel cloud con Fusion XDR e Fusion SIEM. Le nuove soluzioni di sicurezza Fusion automatizzano il 100% del flusso di lavoro TDIR. I prodotti automatizzati di rilevamento, indagine e risposta alle minacce offrono una sicurezza completa nel cloud. Exabeam, la società di analisi e automazione della sicurezza, ha annunciato oggi due nuove soluzioni di sicurezza basate su cloud, Exabeam Fusion XDR e Exabeam Fusion SIEM. I due nuovi prodotti consentono un efficiente rilevamento, indagine e risposta alle minacce (TDIR) nel cloud senza interrompere lo stack tecnologico esistente di un'organizzazione. Rilevamento, indagine e risposta alle minacce nel...

Per saperne di più

Protezione: il nuovo framework TDIR di Exabeam
Protezione: il nuovo framework TDIR di Exabeam

Il nuovo framework TDIR di Exabeam per il rilevamento, l'indagine e la risposta alle minacce affronta sfide di sicurezza IT molto specifiche e semplifica i flussi di lavoro. Exabeam, specialista per l'analisi e l'automazione della sicurezza, ha dotato il suo portafoglio di prodotti di numerose nuove funzioni. Con le funzioni, Exabeam aiuta gli analisti nel Security Operations Center (SOC) a migliorare tutti i processi di lavoro per quanto riguarda la loro sicurezza IT. Come nuova funzionalità chiave, la piattaforma di gestione della sicurezza di Exabeam otterrà per la prima volta pacchetti preconfigurati di Threat Detection, Investigation & Response (TDIR) per tre categorie di minacce molto specifiche: Minacce esterne, Insider compromessi e Insider maligni. TDIR – Rilevamento, indagine e risposta alle minacce...

Per saperne di più

Cybersecurity con una visione interiore
Sicurezza informatica Guardarsi dentro - Ransomware

Difesa interna: sicurezza informatica con una visione interna. A causa del pericolo, le organizzazioni stanno rafforzando le loro difese contro gli attacchi informatici dall'esterno. Tuttavia, spesso dimenticano di guardarsi dentro. Le nuove tecnologie aiutano a fermare gli aggressori che sono già sulla rete. Per i criminali informatici, la crisi della corona e le sue conseguenze significano uno stato d'animo da corsa all'oro: mai prima d'ora molte aziende sono state così vulnerabili come lo sono oggi. Tuttavia, la sicurezza IT sta lentamente recuperando terreno per garantire la maggiore superficie di attacco causata dai dipendenti distribuiti e aumenta le barriere di sicurezza attorno all'azienda e ai suoi dipendenti che lavorano da casa. Molti trascurano...

Per saperne di più

Smaschera le minacce interne all'IT con l'analisi
Smaschera le minacce interne all'IT con l'analisi

Le minacce degli "insider IT" fanno sudare freddo molti reparti di sicurezza IT. E giustamente, perché sono già saldamente ancorati all'IT aziendale. Rappresentano quindi un rischio particolarmente elevato dopo una compromissione perché difficilmente possono essere rilevati dai normali meccanismi di sicurezza che sono diretti verso l'esterno. È quindi difficile proteggersi completamente dalle minacce interne utilizzando i mezzi tradizionali. Per proteggersi dalle minacce interne e scoprire cosa sta accadendo all'interno dell'organizzazione, le organizzazioni hanno bisogno delle giuste strategie e soluzioni tecniche che vadano oltre i tradizionali metodi di sicurezza IT.

Per saperne di più

Analytics negli attacchi di ingegneria sociale
Attacchi di ingegneria sociale

Quando si tratta di attacchi di ingegneria sociale, l'analisi può essere utilizzata per identificare molte cose più velocemente e ridurre al minimo i danni. Gli strumenti di formazione e sicurezza da soli non bastano. L'analisi può completare una strategia di difesa contro l'ingegneria sociale. L'ingegneria sociale è sempre stata una grave minaccia per qualsiasi utente di Internet, sia come individuo che come parte di un'azienda. I criminali informatici sanno che le persone stesse sono l'anello più debole della catena della sicurezza e fanno sempre più affidamento su attacchi di ingegneria sociale per compromettere sistemi e reti e ottenere dati sensibili. A differenza delle macchine e dei software di sicurezza, noi umani tendiamo a fare errori di valutazione e...

Per saperne di più

Rileva gli attacchi degli hacker in anticipo
attacco hacker

Nelle aziende è sempre importante rilevare gli attacchi degli hacker il prima possibile. Un'analisi del comportamento aiuta ad accorciare il "tempo di permanenza" degli attacchi riusciti. Gli hack sono spesso rappresentati nei film come una sorta di rapina digitale in banca: gli hacker sfondano i meccanismi di protezione del loro obiettivo in modo drammatico e poi hanno solo pochi minuti per rubare gli ambiti dati, mentre la sicurezza informatica cerca disperatamente di fermare gli aggressori . La realtà è molto diversa, perché i criminali informatici di solito si trovano a loro agio nella rete e talvolta vi trascorrono mesi o anni,...

Per saperne di più

Studio: Corona sta portando la sicurezza IT nel cloud
Il cloud computing

Un nuovo studio Exabeam mostra: Corona sta portando la sicurezza IT nel cloud. Lavorare da casa ha accelerato l'adozione di strumenti di sicurezza basati su cloud. Exabeam ha presentato i risultati di un sondaggio tra i professionisti della sicurezza sull'adozione e l'utilizzo di strumenti di sicurezza basati su cloud. Questo sondaggio più recente è stato condotto come campione di confronto di uno studio condotto nel marzo 2020. Ciò consente di trarre conclusioni dirette sull'influenza della crisi della corona sull'uso di strumenti di sicurezza basati su cloud. Non sorprende che vi sia stato un aumento nell'uso del cloud per parti della sicurezza IT: all'inizio dell'anno, il 75% degli intervistati utilizzava già...

Per saperne di più

Hacking di Twitter: gli addetti ai lavori continuano a rappresentare il rischio maggiore
Exabeam_n

"La chiave per rilevare con successo un simile attacco è essere in grado di identificare i cambiamenti nel comportamento degli utenti." Commento di Egon Kando, Exabeam "L'attacco coordinato di social engineering su Twitter non ha precedenti. Ciò che sembra chiaro al momento della stesura di questo articolo è che si tratta di un attacco basato su dati utente compromessi, da parte di dipendenti ignari o tramite un presunto insider malintenzionato sulla rete. Entrambi non sono rari, con quasi la metà di tutte le violazioni dei dati causate, consapevolmente o inconsapevolmente, da qualche tipo di minaccia interna. Non puoi sempre fidarti dei tuoi dipendenti Quasi tutti...

Per saperne di più