Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

È un attacco all'IoT? – sei suggerimenti per l'analisi!
È un attacco all'IoT? – sei suggerimenti per l'analisi!

L'hardware connesso all'Internet of Things (IoT) può ricevere e inoltrare non solo dati ma anche comandi o codice malware sotto controllo esterno. I sensori esistenti non devono essere punti ciechi nella sicurezza IT. Sei suggerimenti per rilevare e analizzare gli attacchi dall'Internet of Things. I responsabili della sicurezza IT hanno bisogno di metodi di difesa in grado di rilevare, analizzare e scongiurare un attacco, ad esempio tramite una telecamera IP o altri sensori. Chiunque veda il traffico di rete risultante può bloccare gli attacchi in una fase iniziale o contenerli rapidamente in caso di emergenza. Network Detection and Response (NDR) è una parte...

Per saperne di più

Gli MSP si affidano alle soluzioni XDR
Gli MSP si affidano alle soluzioni XDR

Le soluzioni e i servizi Trend Micro XDR consentono agli MSP, partner di canale, di creare servizi SOC sulla tecnologia di nuova generazione e sulle principali competenze in materia di sicurezza. Trend Micro, uno dei principali fornitori mondiali di sicurezza IT, supporta i partner di canale nella creazione di servizi efficaci per il rilevamento e la risposta gestiti. Oggi più che mai, i clienti di tutte le dimensioni hanno bisogno di un aiuto competente quando si tratta di rilevare le minacce. Con la piattaforma completa di difesa dalle minacce Trend Micro Vision One per l'area aziendale, Trend Micro Worry-Free XDR e Co-Managed XDR per le PMI e il servizio di analisi Trend Micro Managed XDR, i Managed Services Provider (MSP) possono Tecnologia e know-how specializzato In…

Per saperne di più

Proteggiti: valutazione del rischio gratuita con Network Detection and Response
Protezione: valutazione del rischio gratuita con rilevamento e risposta della rete

L'invasione dell'Ucraina mette in allerta la comunità della sicurezza informatica; ExtraHop utilizza l'intelligence di rete basata sull'intelligenza artificiale per valutare i controlli di sicurezza e rilevare l'attività di attacco. ExtraHop incoraggia le organizzazioni ad adottare la "Shields Up Guidance" e offre una valutazione del rischio gratuita. ExtraHop, il principale fornitore di rilevamento e risposta di rete cloud-native, annuncia che offrirà una valutazione gratuita di Shields Up alle aziende interessate e idonee. L'invasione russa dell'Ucraina ha messo il mondo in allerta per gli attacchi informatici di ritorsione. Le agenzie governative di tutto il mondo hanno linee guida per il...

Per saperne di più

Difesa dalle minacce del cloud contro gli attacchi informatici avanzati
Difesa dalle minacce del cloud contro gli attacchi informatici avanzati

ExtraHop lancia un nuovo livello di prevenzione delle minacce nel cloud per identificare e isolare gli attacchi informatici avanzati. Reveal(x) 360 for AWS ora applica l'intelligenza artificiale avanzata a tutte le fonti di telemetria di rete, fornendo visibilità continua sulle attività dannose senza richiedere risorse di sviluppo. ExtraHop, il principale fornitore di Network Detection and Response (NDR) basato su cloud, ha annunciato oggi di aver aggiunto l'intelligence sulle minacce per Amazon Web Services (AWS) a Reveal(x) 360. ExtraHop Reveal(x) 360 offre ora un'intelligenza artificiale avanzata oltre a livelli di telemetria di rete per creare una "mappa termica delle minacce" specificamente progettata per rilevare attacchi come ransomware con associati...

Per saperne di più

Una situazione pericolosa richiede una prospettiva più ampia
Una situazione pericolosa richiede una prospettiva più ampia

Quattro tendenze della sicurezza informatica per il 2022. L'espansione della situazione delle minacce richiede una prospettiva più ampia: pagamenti di ransomware o furto di risorse per cryptomining, sabotaggio, spionaggio o vandalismo. Un commento di Thomas Krause, direttore regionale DACH di ForeNova. Alla fine del 4, Log2021j ha chiarito ancora una volta quanto possa essere facile un attacco per gli hacker. Devi solo sfruttare le vulnerabilità esistenti ed emergenti per ottenere un controllo dannoso diffuso. Gli aggressori potrebbero perseguire motivi ben noti: denaro veloce pagando riscatti o rubando risorse per criptomining, sabotaggio, spionaggio o vandalismo. Tuttavia, sorgono nuove sfide per tutti i responsabili della sicurezza IT. Quattro tendenze...

Per saperne di più

Rilevamento e risposta della rete per proteggere i carichi di lavoro cloud
Rilevamento e risposta della rete per proteggere i carichi di lavoro cloud

L'importanza dei dati di rete per proteggere i carichi di lavoro cloud. I dati di rete forniscono insight unici e il contesto necessario per garantire la visibilità e colmare le lacune di sicurezza nel cloud tramite il rilevamento e la risposta della rete. Esistono molti modi per monitorare e proteggere i carichi di lavoro cloud, tra cui soluzioni basate su agenti di terze parti, servizi di monitoraggio e registrazione di provider cloud, firewall perimetrali cloud e WAF. Come per ogni cosa nella vita, le tecnologie di sicurezza presentano alcuni vantaggi e svantaggi, quindi le organizzazioni spesso impiegano una varietà di soluzioni di sicurezza per i carichi di lavoro cloud a seconda del loro ambiente normativo, della posizione di sicurezza desiderata e della tolleranza al rischio...

Per saperne di più

L'infografica spiega il rilevamento e la risposta della rete
Notizie brevi sulla sicurezza informatica B2B

La nuova infografica spiega il rapporto di mancato recapito: rilevamento e risposta della rete. Una maggiore sicurezza è a portata di mano anche per le piccole e medie imprese grazie al monitoraggio completo di tutto il traffico dati nella rete. Le aziende e le organizzazioni non sono mai indifese, anche di fronte a sofisticati e nuovi attacchi informatici. Le minacce si rivelano nel traffico di rete. A un certo punto della loro catena di attacco, gli hacker devono ispezionare sistemi, installare malware, spostare dati e aprire percorsi di comunicazione che non si adattano al modello tipico di un'organizzazione. Contro le manipolazioni nella tua rete Lo strumento che gli specialisti della sicurezza informatica utilizzano per analizzare il traffico dati per scoprire gli attacchi...

Per saperne di più

Scansione iniziale gratuita della rete IT con soluzione NDR 
Notizie brevi sulla sicurezza informatica B2B

Il nuovo servizio di ransomware di ForeNova offre una scansione iniziale gratuita della rete IT con la soluzione di rilevamento e risposta della rete NovaCommand per le piccole e medie imprese. Con il suo nuovo servizio di blueprint, ForeNova offre ora alle piccole e medie imprese una scansione iniziale gratuita e un'analisi delle vulnerabilità offerte da una rete IT e che gli aggressori potrebbero sfruttare per attacchi ransomware. Per questa analisi, ForeNova sfrutta la tecnologia e le capacità della sua soluzione di rilevamento e risposta di rete NovaCommand. La scansione di 2 settimane fornisce un quadro chiaro della sicurezza Dopo una scansione di XNUMX settimane del traffico di rete, le aziende ottengono un'immagine della loro superficie di attacco e delle vulnerabilità che presentano agli hacker per un attacco ransomware. Inoltre…

Per saperne di più

Il SANS Institute testa la piattaforma NDR NovaCommand di Forenova
Notizie brevi sulla sicurezza informatica B2B

Il rinomato SANS Institute ha esaminato le possibilità della piattaforma Network Detection and Response (NDR) NovaCommand di Forenova. Un commento di Matt Bromiley, esperto e leader di digital forensics e formazione sulla risposta agli incidenti presso SANS. NovaCommand rileva e combatte gli attacchi a livello di rete. La soluzione offre inoltre alle piccole e medie imprese una visione a 360 gradi altamente visualizzata di tutto il traffico dati e garantisce un sofisticato rilevamento delle anomalie. La soluzione riduce i potenziali danni per le piccole e medie imprese, ad esempio da ransomware o dispositivi IoT compromessi, attraverso reazioni automatizzate precoci agli attacchi e...

Per saperne di più

In che modo le PMI traggono vantaggio dal rilevamento e dalla risposta della rete

La tecnologia avanzata anti-crimine informatico utilizzata da anni dalle grandi organizzazioni è ora alla portata delle piccole imprese: Network Detection and Response. Proteggersi nell'attuale tempesta di criminalità informatica è una sfida per le piccole e medie imprese, spesso con budget e risorse limitati. Le minacce si evolvono più rapidamente rispetto alle soluzioni di sicurezza informatica esistenti e i piccoli reparti IT non riescono a tenere il passo. Il ransomware può colpire chiunque Gli attacchi ransomware sono onnipresenti, ma il panorama delle minacce non si ferma qui: minacce persistenti avanzate, minacce interne e attacchi alla catena di fornitura sono tra i tanti...

Per saperne di più