Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Cinque livelli per la massima sicurezza
Cinque pilastri per il massimo livello di sicurezza

Le aziende grandi e piccole si trovano ad affrontare un numero crescente di attacchi informatici, mentre allo stesso tempo aumenta la quantità di dati sensibili. Senza un Security Operations Center (SOC) è come giocare con il fuoco, perché il prossimo attacco arriverà sicuramente. Ontinue, esperto in Managed Extended Detection and Response (MXDR), ha messo insieme una soluzione completa per il gioco della sicurezza informatica. Se la “sicurezza informatica” fosse un gioco per PC o console, sarebbe probabilmente un cosiddetto gioco di strategia di cooperazione: per difendersi con successo dagli hacker, le aziende hanno bisogno di una base solida (infrastruttura di sicurezza) e di un eccellente lavoro di squadra. I giochi cooperativi hanno requisiti simili per...

Per saperne di più

Innovazione XDR: rispondi più rapidamente alle minacce avanzate 
Innovazione XDR: rispondi più rapidamente alle minacce avanzate

Cisco Extended Detection and Response (XDR) mira ad accelerare e semplificare i processi di sicurezza in ambienti ibridi tra produttori diversi. L'automazione basata sulle prove dà la priorità e risolve gli incidenti di sicurezza. Cisco XDR è uno sviluppo interno completo e sarà generalmente disponibile a luglio 2023. La soluzione semplifica l'indagine sugli incidenti in tutto l'ecosistema IT e consente ai Security Operations Center (SOC) di mitigare immediatamente le minacce. La soluzione cloud-first utilizza metodi analitici supportati dall'intelligenza artificiale per accelerare la valutazione degli incidenti e le relative risposte. Quindi l'attenzione si sposta dalle intricate indagini su tutto ciò che accade alla risoluzione degli incidenti...

Per saperne di più

Google Cloud: analisi dei dati per identificare i modelli di attacco
Google Cloud: analisi dei dati per identificare i modelli di attacco

NTT DATA collabora con Google Cloud per una maggiore sicurezza informatica. Le organizzazioni possono conservare, analizzare e cercare privatamente i log dai componenti di sicurezza e di rete e dalle applicazioni che li generano, per identificare modelli di attacco e attivare risposte automatizzate. Questa collaborazione riguarda la Chronicle Security Operations Suite con Chronicle SIEM (Security Information and Event Management), nonché Chronicle SOAR (Security Orchestration, Automation and Response) e VirusTotal, che è costruito e sviluppato come livello specializzato sopra l'infrastruttura principale di Google Cloud. L'analisi dei dati può rilevare gli attacchi NTT DATA offre anche questo come Managed Security Service Provider (MSSP)...

Per saperne di più

Piattaforma centralizzata per la gestione dell'intelligence sulle minacce
Piattaforma centralizzata per la gestione dell'intelligence sulle minacce

Per supportare i team di sicurezza e risposta aziendali nel rilevare, indagare e combattere le minacce e per aumentare l'efficienza delle operazioni di sicurezza IT, Kaspersky ha integrato il suo strumento di fusione e analisi delle informazioni sulle minacce Kaspersky CyberTrace in una piattaforma di informazioni sulle minacce di base ampliata. La soluzione Kaspersky CyberTrace include ora funzionalità avanzate della piattaforma di informazioni sulle minacce. Ciò include, a titolo esemplificativo ma non esaustivo, valutazione degli avvisi, analisi dei dati sulle minacce e indagine sugli incidenti. La versione a pagamento si integra con tutte le principali soluzioni SIEM (Security Information and Event Management) e controlli di sicurezza e fornisce una visualizzazione grafica per una risposta efficiente. La versione comunitaria di...

Per saperne di più

Gestione dei registri: controllo della sicurezza in soli quattro passaggi

La gestione dei log è raramente una soluzione, ma soprattutto un compito costante. Questa è una grande sfida, soprattutto per le piccole e medie imprese.La soluzione intelligente ProLog di ProLog AG consente una gestione dei registri conforme alla protezione dei dati made in Germany. Se vuoi proteggerti da attacchi informatici, spionaggio e furto di dati digitali, o addirittura devi proteggerti come autorità pubblica/società KRITIS, non puoi evitare la gestione sicura dei log. Con ProLog di ProLog AG, l'esperto di sicurezza IT e distributore a valore aggiunto ProSoft offre ora una soluzione semplice per la gestione sicura dei registri tramite rivenditori certificati. Basato su funzioni integrate come il...

Per saperne di più

Exabeam migliora l'analisi della sicurezza nel cloud
Exabeam migliora l'analisi della sicurezza nel cloud

Exabeam migliora l'analisi della sicurezza nel cloud con Fusion XDR e Fusion SIEM. Le nuove soluzioni di sicurezza Fusion automatizzano il 100% del flusso di lavoro TDIR. I prodotti automatizzati di rilevamento, indagine e risposta alle minacce offrono una sicurezza completa nel cloud. Exabeam, la società di analisi e automazione della sicurezza, ha annunciato oggi due nuove soluzioni di sicurezza basate su cloud, Exabeam Fusion XDR e Exabeam Fusion SIEM. I due nuovi prodotti consentono un efficiente rilevamento, indagine e risposta alle minacce (TDIR) nel cloud senza interrompere lo stack tecnologico esistente di un'organizzazione. Rilevamento, indagine e risposta alle minacce nel...

Per saperne di più

Cybersecurity con una visione interiore
Sicurezza informatica Guardarsi dentro - Ransomware

Difesa interna: sicurezza informatica con una visione interna. A causa del pericolo, le organizzazioni stanno rafforzando le loro difese contro gli attacchi informatici dall'esterno. Tuttavia, spesso dimenticano di guardarsi dentro. Le nuove tecnologie aiutano a fermare gli aggressori che sono già sulla rete. Per i criminali informatici, la crisi della corona e le sue conseguenze significano uno stato d'animo da corsa all'oro: mai prima d'ora molte aziende sono state così vulnerabili come lo sono oggi. Tuttavia, la sicurezza IT sta lentamente recuperando terreno per garantire la maggiore superficie di attacco causata dai dipendenti distribuiti e aumenta le barriere di sicurezza attorno all'azienda e ai suoi dipendenti che lavorano da casa. Molti trascurano...

Per saperne di più

Rileva gli attacchi degli hacker in anticipo
attacco hacker

Nelle aziende è sempre importante rilevare gli attacchi degli hacker il prima possibile. Un'analisi del comportamento aiuta ad accorciare il "tempo di permanenza" degli attacchi riusciti. Gli hack sono spesso rappresentati nei film come una sorta di rapina digitale in banca: gli hacker sfondano i meccanismi di protezione del loro obiettivo in modo drammatico e poi hanno solo pochi minuti per rubare gli ambiti dati, mentre la sicurezza informatica cerca disperatamente di fermare gli aggressori . La realtà è molto diversa, perché i criminali informatici di solito si trovano a loro agio nella rete e talvolta vi trascorrono mesi o anni,...

Per saperne di più