Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Vulnerabilidade de estouro de nuvem
Notícias curtas sobre segurança cibernética B2B

Como uma técnica de entrega de aplicativos, o cloud bursting permite combinar o melhor dos dois mundos. Por um lado, permite executar uma aplicação em um data center privado, com custos de investimento fixos conhecidos, controle total sobre os ambientes e expertise organizacional para executá-los. Por outro lado, é usado em uma nuvem pública disponível sob demanda e com recursos quase ilimitados. Isso significa que você só paga por recursos adicionais quando precisar deles. Em suma, o cloud bursting é um modelo de entrega de nuvem híbrida semelhante ao pagamento conforme o uso...

leia mais

Imagens de contêineres: 87% com vulnerabilidades de alto risco
Imagens de contêineres: 87% com vulnerabilidades de alto risco

De acordo com o estudo da Sysdig, 87% das imagens de contêineres têm vulnerabilidades de alto risco. O relatório de uso e segurança nativa da nuvem de 2023 detecta um risco enorme na cadeia de suprimentos, juntamente com mais de US$ 10 milhões em gastos desnecessários em implantações de nuvem em larga escala. A Sysdig, líder em segurança de nuvem e contêiner, anuncia os resultados do "Relatório de uso e segurança nativa da nuvem Sysdig 2023". O relatório, que se concentra em dois temas este ano, mostra que o risco da cadeia de suprimentos e a prontidão para implementar uma arquitetura Zero Trust são os principais problemas de segurança não resolvidos em ambientes de nuvem e contêiner...

leia mais

Resiliência para operações de nuvem ininterruptas
Resiliência para operações de nuvem ininterruptas

Recursos de resiliência para operações de nuvem ininterruptas: Zscaler Resilience estende a flexibilidade da plataforma de nuvem e mantém cada aplicativo conectado para recuperação rápida de eventos ou ataques imprevistos. A Zscaler anuncia o Zscaler ResilienceTM, um serviço que traz novos recursos para estender a resiliência da arquitetura e das operações da Zscaler, mantendo usuários e dispositivos conectados a aplicativos críticos baseados em nuvem. Construídos na maior plataforma de segurança em nuvem em linha do mundo, esses recursos de SSE pioneiros do setor permitem uma resposta rápida a eventos de cisne negro e mantêm os clientes funcionando. Aplicativo…

leia mais

Nuvem: corrija os riscos de segurança com um clique
Notícias curtas sobre segurança cibernética B2B

A correção de configuração incorreta da nuvem com um clique é um ativador crítico para o Data Security Posture Management (DSPM). Varonis apresenta gerenciamento de postura automatizado para corrigir riscos de segurança na nuvem. O novo gerenciamento de postura automatizado da Varonis, especialista em segurança cibernética centrada em dados, ajuda as empresas a remediar facilmente as lacunas de segurança e conformidade em seus ambientes SaaS e IaaS: Varonis verifica, detecta e prioriza continuamente os riscos de segurança na nuvem e fornece CISOs, funcionários de segurança e conformidade insights em tempo real sobre sua postura de segurança de dados. Com o novo recurso de automação, eles agora podem corrigir automaticamente configurações incorretas em aplicativos como Salesforce e AWS usando um único…

leia mais

Modernize a infraestrutura de TI
Notícias curtas sobre segurança cibernética B2B

A Southwest Airlines, uma das maiores e mais respeitadas companhias aéreas dos EUA, foi forçada a cancelar cerca de 45% de seus voos programados durante as férias de inverno. Provavelmente devido a infraestrutura de TI e sistemas de TI desatualizados. Outras companhias aéreas também enfrentaram o mau tempo e o tráfego de feriados, mas não enfrentaram o mesmo nível de interrupção. Esses poucos exemplos mostram que, quando as empresas estão usando uma infraestrutura de TI desatualizada e ineficiente, ela acabará cedendo sob a pressão de mudanças inesperadas. Algumas empresas mantêm seus sistemas legados porque não veem sentido em fazer nada...

leia mais

Novos Fireboxes da WatchGuard
Novos Fireboxes da WatchGuard

WatchGuard apresenta novos Fireboxes da série T: Conectividade com a plataforma de segurança unificada, desempenho de hardware aprimorado e recursos adicionais aumentam a proteção de organizações de todos os tipos.A WatchGuard Technologies anunciou hoje a disponibilidade dos novos Fireboxes da série T. Os dispositivos de firewall de mesa T25/T25-W, T45/T45-POE/T45-W-POE e T85-POE são construídos na arquitetura Unified Security Platform da WatchGuard. Funcionalidades de segurança abrangentes são disponibilizadas por meio da conexão com a WatchGuard Cloud – incluindo configuração e administração simples. As organizações que são descentralizadas ou que precisam lidar com inúmeras conexões remotas no dia-a-dia dos negócios se beneficiam em particular. Estes podem antes do…

leia mais

Segurança na nuvem de acordo com os critérios do BSI: atestado C5 para Trend Micro 
Notícias da Trend Micro

A Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, recebeu a certificação de acordo com os critérios do padrão C2023:5 (Cloud Computing Compliance Criteria Catalogue) em janeiro de 2020. Estes são baseados no catálogo de requisitos do Escritório Federal de Segurança da Informação (BSI) e se tornaram o padrão de segurança reconhecido para computação em nuvem na Alemanha. A empresa nipónica oferece assim aos seus clientes segurança cloud baseada em soluções de Software as a Service (SaaS) para um nível de segurança moderno e atualizado que cumpre os rigorosos e exigentes critérios da BSI. C5: Segurança na nuvem de acordo com os critérios do BSI O catálogo C5 existe desde 2016. É…

leia mais

Nova solução de segurança baseada em SaaS
Nova solução de segurança baseada em SaaS

A solução F5 Distributed Cloud App Infrastructure Protection (AIP) estende a capacidade de observação e proteção de aplicativos para infraestruturas nativas de nuvem. Construído com base na tecnologia adquirida com o Threat Stack, o AIP complementa o portfólio F5 Distributed Cloud Services de serviços baseados em SaaS nativos da nuvem para segurança e entrega de aplicativos. Atualmente, empresas de todos os tamanhos e setores buscam simplificar, proteger e modernizar as experiências digitais baseadas em aplicativos. Mas muitos enfrentam o desafio de gerenciar infraestruturas de aplicativos híbridos e distribuídos com cargas de trabalho espalhadas no local, nuvem pública e locais de borda. Isso leva a uma enorme complexidade e aumenta…

leia mais

A plataforma Nebula protege vetores de ameaças na nuvem
A plataforma Nebula protege vetores de ameaças na nuvem

A funcionalidade Cloud Storage Scanning (CSS) foi adicionada à plataforma de detecção e remediação de ameaças Nebula (Endpoint Detection and Response, EDR). Novos recursos ajudam a reduzir os vetores de ataque de maneira fácil e eficaz A plataforma de proteção cibernética em tempo real Nebula se expande com recursos adicionais de prevenção de ameaças projetados especificamente para organizações com recursos limitados para reduzir possíveis vetores de ataque por meio de uma interface de usuário simples baseada em nuvem. Com a função Cloud Storage Scanning (CSS), ativos críticos para os negócios armazenados na nuvem podem ser protegidos de forma eficaz contra malware e outras ameaças digitais. Gerenciamento baseado em nuvem de EPP e EDR A plataforma Nebula baseada em nuvem…

leia mais

Cloud Bot Defense para Amazon CloudFront 
Cloud Bot Defense para Amazon CloudFront

A F5 agora está disponibilizando proteção de bot altamente eficiente e orientada por IA para clientes da AWS por meio de um conector fácil de implantar. O F5 Distributed Cloud Bot Defense é uma solução de detecção de bots que os clientes do Amazon CloudFront agora podem usar para proteger seus aplicativos. Bots maliciosos estão por toda parte - seja em sites, formulários de inscrição ou aplicativos. Podem causar grandes prejuízos e altos custos para as empresas. Ao fazer isso, eles geralmente contornam as medidas de proteção instaladas. Aprendendo os padrões de ataque dos bots "Com o F5, estamos sempre um passo à frente porque estamos constantemente nos adaptando às mudanças nos padrões de ataque dos bots", diz Kamal Kalra,…

leia mais