Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rapporto di mancato recapito più rilevamento e risposta degli endpoint
Rapporto di mancato recapito più rilevamento e risposta degli endpoint

Il fornitore ForeNova sta espandendo la sua protezione Network Detection and Response (NDR) e una soluzione Endpoint Detection and Response (EDR). Questo ha lo scopo di proteggere meglio la rete in connessione con gli endpoint. ForeNova ora offre NovaGuard, una soluzione Endpoint Detection and Response (EDR). NovaGuard integra il rilevamento basato sul traffico di rete e la difesa contro le minacce con la protezione NDR NovaCommand proteggendo gli endpoint. NovaGuard condivide le sue informazioni con NovaCommand e con i servizi di rilevamento e risposta gestiti dello specialista della sicurezza di rete ForeNova. Protezione aggiuntiva per l'endpoint La protezione degli endpoint apre un ulteriore...

Per saperne di più

Servizi NDR gestiti per analizzare il traffico di rete
Servizi NDR gestiti per analizzare il traffico di rete

ForeNova espande la protezione dei rapporti di mancato recapito con tre nuovi servizi di rilevamento e risposta gestiti per l'analisi del traffico di rete, ad esempio per le emergenze o per i report degli analisti di sicurezza. ForeNova, fornitore di soluzioni e servizi di Network Detection and Response (NDR), sta espandendo la sua offerta Managed Detection and Response (MDR) con tre nuovi servizi. Con ForeNova TA, gli esperti di sicurezza ForeNova certificati forniscono una valutazione una tantum dello stato di sicurezza basata sul traffico attraverso la rete. Con ForeNova IR (Incident Response), gli esperti supportano le aziende nell'analisi e nel blocco del malware durante un attacco. PMI: NDR gestito per l'analisi Nell'ambito di ForeNova Managed NDR...

Per saperne di più

Traffico di rete: analisi da parte di esperti di intelligenza artificiale e sicurezza
Traffico di rete: analisi da parte di esperti di intelligenza artificiale e sicurezza

Esistono due tipi di attacchi informatici: tentativi opportunistici automatizzati di penetrare in una rete e attacchi APT (Advanced Persistent Threat) mirati. I primi sono la maggioranza e l'intelligenza artificiale (AI) può bloccarne automaticamente la maggior parte. Ma dietro un APT ci sono spesso delle persone. La difesa da tali attacchi a livello di rete richiede sia l'intelligenza artificiale che esperti di sicurezza. Gli hacker vengono innanzitutto identificati dalle tracce del loro malware sulla rete. Tuttavia, questi schemi di traffico anomali si perdono facilmente nella massa di informazioni. Lasciato a se stesso, il responsabile IT umano è sopraffatto quando...

Per saperne di più

È un attacco all'IoT? – sei suggerimenti per l'analisi!
È un attacco all'IoT? – sei suggerimenti per l'analisi!

L'hardware connesso all'Internet of Things (IoT) può ricevere e inoltrare non solo dati ma anche comandi o codice malware sotto controllo esterno. I sensori esistenti non devono essere punti ciechi nella sicurezza IT. Sei suggerimenti per rilevare e analizzare gli attacchi dall'Internet of Things. I responsabili della sicurezza IT hanno bisogno di metodi di difesa in grado di rilevare, analizzare e scongiurare un attacco, ad esempio tramite una telecamera IP o altri sensori. Chiunque veda il traffico di rete risultante può bloccare gli attacchi in una fase iniziale o contenerli rapidamente in caso di emergenza. Network Detection and Response (NDR) è una parte...

Per saperne di più

Una situazione pericolosa richiede una prospettiva più ampia
Una situazione pericolosa richiede una prospettiva più ampia

Quattro tendenze della sicurezza informatica per il 2022. L'espansione della situazione delle minacce richiede una prospettiva più ampia: pagamenti di ransomware o furto di risorse per cryptomining, sabotaggio, spionaggio o vandalismo. Un commento di Thomas Krause, direttore regionale DACH di ForeNova. Alla fine del 4, Log2021j ha chiarito ancora una volta quanto possa essere facile un attacco per gli hacker. Devi solo sfruttare le vulnerabilità esistenti ed emergenti per ottenere un controllo dannoso diffuso. Gli aggressori potrebbero perseguire motivi ben noti: denaro veloce pagando riscatti o rubando risorse per criptomining, sabotaggio, spionaggio o vandalismo. Tuttavia, sorgono nuove sfide per tutti i responsabili della sicurezza IT. Quattro tendenze...

Per saperne di più

Allarme Log4j: ecco cosa consigliano gli esperti di sicurezza informatica 
Log4j Log4shell

Gli esperti di sicurezza informatica commentano il gap di sicurezza log4j per il quale BSI ha dichiarato il livello di allerta rosso. Gli esperti di Barracuda Networks, Radar Cyber ​​Security e ForeNova forniscono una valutazione della situazione. Jonathan Tanner, Senior Security Researcher presso Barracuda Networks In che modo le organizzazioni possono identificare questa vulnerabilità nella loro tecnologia e quali sono i rischi se non viene affrontata? “Per prima cosa dovresti verificare se viene utilizzata una versione di log4j precedente alla 2.15.0, anche nelle dipendenze. Sia Maven che Gradle, entrambi strumenti di gestione delle build basati su Java, offrono la possibilità di visualizzare l'intero albero delle dipendenze per...

Per saperne di più

L'infografica spiega il rilevamento e la risposta della rete
Notizie brevi sulla sicurezza informatica B2B

La nuova infografica spiega il rapporto di mancato recapito: rilevamento e risposta della rete. Una maggiore sicurezza è a portata di mano anche per le piccole e medie imprese grazie al monitoraggio completo di tutto il traffico dati nella rete. Le aziende e le organizzazioni non sono mai indifese, anche di fronte a sofisticati e nuovi attacchi informatici. Le minacce si rivelano nel traffico di rete. A un certo punto della loro catena di attacco, gli hacker devono ispezionare sistemi, installare malware, spostare dati e aprire percorsi di comunicazione che non si adattano al modello tipico di un'organizzazione. Contro le manipolazioni nella tua rete Lo strumento che gli specialisti della sicurezza informatica utilizzano per analizzare il traffico dati per scoprire gli attacchi...

Per saperne di più

Scansione iniziale gratuita della rete IT con soluzione NDR 
Notizie brevi sulla sicurezza informatica B2B

Il nuovo servizio di ransomware di ForeNova offre una scansione iniziale gratuita della rete IT con la soluzione di rilevamento e risposta della rete NovaCommand per le piccole e medie imprese. Con il suo nuovo servizio di blueprint, ForeNova offre ora alle piccole e medie imprese una scansione iniziale gratuita e un'analisi delle vulnerabilità offerte da una rete IT e che gli aggressori potrebbero sfruttare per attacchi ransomware. Per questa analisi, ForeNova sfrutta la tecnologia e le capacità della sua soluzione di rilevamento e risposta di rete NovaCommand. La scansione di 2 settimane fornisce un quadro chiaro della sicurezza Dopo una scansione di XNUMX settimane del traffico di rete, le aziende ottengono un'immagine della loro superficie di attacco e delle vulnerabilità che presentano agli hacker per un attacco ransomware. Inoltre…

Per saperne di più

Il SANS Institute testa la piattaforma NDR NovaCommand di Forenova
Notizie brevi sulla sicurezza informatica B2B

Il rinomato SANS Institute ha esaminato le possibilità della piattaforma Network Detection and Response (NDR) NovaCommand di Forenova. Un commento di Matt Bromiley, esperto e leader di digital forensics e formazione sulla risposta agli incidenti presso SANS. NovaCommand rileva e combatte gli attacchi a livello di rete. La soluzione offre inoltre alle piccole e medie imprese una visione a 360 gradi altamente visualizzata di tutto il traffico dati e garantisce un sofisticato rilevamento delle anomalie. La soluzione riduce i potenziali danni per le piccole e medie imprese, ad esempio da ransomware o dispositivi IoT compromessi, attraverso reazioni automatizzate precoci agli attacchi e...

Per saperne di più

In che modo le PMI traggono vantaggio dal rilevamento e dalla risposta della rete

La tecnologia avanzata anti-crimine informatico utilizzata da anni dalle grandi organizzazioni è ora alla portata delle piccole imprese: Network Detection and Response. Proteggersi nell'attuale tempesta di criminalità informatica è una sfida per le piccole e medie imprese, spesso con budget e risorse limitati. Le minacce si evolvono più rapidamente rispetto alle soluzioni di sicurezza informatica esistenti e i piccoli reparti IT non riescono a tenere il passo. Il ransomware può colpire chiunque Gli attacchi ransomware sono onnipresenti, ma il panorama delle minacce non si ferma qui: minacce persistenti avanzate, minacce interne e attacchi alla catena di fornitura sono tra i tanti...

Per saperne di più