Shields up: avaliação de risco gratuita com detecção e resposta de rede

Shields up: avaliação de risco gratuita com detecção e resposta de rede

Compartilhar postagem

A invasão da Ucrânia coloca a comunidade de segurança cibernética em alerta máximo; O ExtraHop usa inteligência de rede com inteligência artificial para avaliar os controles de segurança e detectar atividades de ataque. A ExtraHop incentiva as organizações a adotarem o 'Shields Up Guidance' e oferece uma avaliação de risco gratuita.

A ExtraHop, fornecedora líder de detecção e resposta de rede nativa da nuvem, anuncia que oferecerá uma avaliação Shields Up gratuita para empresas interessadas e qualificadas. A invasão russa da Ucrânia colocou o mundo em alerta máximo para ataques cibernéticos de retaliação. Agências governamentais de todo o mundo emitiram diretrizes de segurança cibernética para ajudá-las a se manterem seguras.

Verifique: A empresa implementa políticas de segurança?

A avaliação de riscos ajuda as organizações a se adaptarem e implementarem com eficácia as políticas de organizações como CISA, ENISA, CERT-EU, ACSC e SingCERT. Ele faz isso por meio de insights em tempo real sobre vulnerabilidades de segurança, como protocolos inseguros, dispositivos vulneráveis ​​e configurações incorretas da nuvem, bem como detecção baseada em comportamento e IA de padrões de ataque e movimentos laterais. Com esses insights, as equipes de segurança podem detectar, investigar e responder a atividades maliciosas antes que tenham um impacto significativo nas organizações.

Os protocolos legados ainda são amplamente usados, mesmo em organizações sofisticadas. Uma pesquisa recente da ExtraHop descobriu que 64% das organizações admitem que metade (ou mais) de seus incidentes de segurança cibernética decorrem de suas próprias medidas de segurança de TI desatualizadas, enquanto 68% ainda usam SMBv1, o protocolo usado em grandes ataques como WannaCry e NotPetya foi explorado. Ao mesmo tempo, os invasores estão evitando ativamente a detecção, empregando táticas de ataque cada vez mais sofisticadas, incluindo o uso de protocolos criptografados para ofuscar explorações de vulnerabilidades conhecidas, mas não corrigidas, como o Log4Shell.

A avaliação Shields Up permite que as empresas façam o seguinte

  • Descubra todas as portas e protocolos usados ​​e identifique protocolos inseguros e criptografia fraca,
  • Encontrar todos os recursos voltados para a Internet dentro de firewalls que aceitam conexões externas,
  • Identificação de todos os serviços de nuvem e SaaS que enviam e recebem tráfego,
  • Encontre instâncias de dispositivos não corrigidos com vulnerabilidades de segurança conhecidas, incluindo Spring4Shell e PrintNightmare. As empresas interessadas são convidadas a se registrar para a avaliação de risco gratuita hoje.
Mais em Extrahop.com

 


Sobre ExtraHop

A ExtraHop se dedica a ajudar as empresas com segurança que não pode ser prejudicada, enganada ou comprometida. A plataforma dinâmica de defesa cibernética Reveal(x) 360 ajuda as empresas a detectar e responder a ameaças avançadas - antes que coloquem a empresa em perigo. Aplicamos IA em escala de nuvem a petabytes de tráfego por dia, realizando decodificação de taxa de linha e análise comportamental em toda a infraestrutura, cargas de trabalho e dados em tempo real. Com a visibilidade completa do ExtraHop, as organizações podem identificar rapidamente comportamentos mal-intencionados, caçar ameaças avançadas e conduzir investigações forenses em cada incidente com confiança.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais