Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Exabeam melhora a análise de segurança na nuvem
Exabeam melhora a análise de segurança na nuvem

A Exabeam melhora a análise de segurança na nuvem com Fusion XDR e Fusion SIEM. As novas soluções de segurança Fusion automatizam 100% do fluxo de trabalho TDIR. Os produtos automatizados de detecção, investigação e resposta a ameaças oferecem segurança abrangente na nuvem. A Exabeam, empresa de análise e automação de segurança, anunciou hoje duas novas soluções de segurança baseadas em nuvem, Exabeam Fusion XDR e Exabeam Fusion SIEM. Os dois novos produtos permitem detecção, investigação e resposta (TDIR) de ameaças eficientes na nuvem sem interromper a pilha de tecnologia existente de uma organização. Detecção, Investigação e Resposta a Ameaças no...

leia mais

Proteção: a nova estrutura TDIR da Exabeam
Proteção: a nova estrutura TDIR da Exabeam

A nova estrutura TDIR da Exabeam para detecção, investigação e resposta a ameaças aborda desafios de segurança de TI muito específicos e simplifica os fluxos de trabalho. A Exabeam, especialista em análise de segurança e automação, equipou seu portfólio de produtos com inúmeras novas funções. Com as funções, a Exabeam ajuda os analistas do Centro de Operações de Segurança (SOC) a melhorar todos os processos de trabalho no que diz respeito à sua segurança de TI. Como um novo recurso importante, a plataforma de gerenciamento de segurança da Exabeam obterá pela primeira vez pacotes pré-configurados de detecção, investigação e resposta (TDIR) de ameaças para três categorias de ameaças muito específicas: ameaças externas, internos comprometidos e internos maliciosos. TDIR – Detecção, Investigação e Resposta a Ameaças…

leia mais

Cibersegurança com uma visão interna
Segurança cibernética olhando para dentro - Ransomware

Defesa interna: Cibersegurança com uma visão interna. Devido ao perigo, as organizações estão fortalecendo suas defesas contra ataques cibernéticos de fora. No entanto, muitas vezes se esquecem de olhar para dentro. As novas tecnologias ajudam a impedir os invasores que já estão na rede. Para os cibercriminosos, a crise da coroa e suas consequências significam uma corrida ao ouro - muitas empresas nunca estiveram tão vulneráveis ​​como estão hoje. No entanto, a segurança de TI está se recuperando lentamente para proteger o aumento da superfície de ataque causada por funcionários distribuídos - e aumenta as barreiras de segurança em torno da empresa e de seus funcionários que trabalham em casa. Muitos ignoram...

leia mais

Desmascare ameaças internas de TI com análise
Desmascare ameaças internas de TI com análise

Ameaças de “internos de TI” fazem muitos departamentos de segurança de TI suarem frio. E com razão, pois já estão bem ancorados na TI corporativa. Eles, portanto, representam um risco particularmente alto após um comprometimento porque dificilmente podem ser detectados por mecanismos de segurança normais direcionados para fora. Portanto, é difícil proteger totalmente contra ameaças internas usando meios tradicionais. Para se proteger contra ameaças internas e descobrir o que está acontecendo dentro da organização, as organizações precisam das estratégias e soluções técnicas certas que vão além dos métodos tradicionais de segurança de TI.

leia mais

Analytics em ataques de engenharia social
Ataques de engenharia social

Quando se trata de ataques de engenharia social, a análise pode ser usada para identificar muitas coisas mais rapidamente e minimizar os danos. Ferramentas de treinamento e segurança por si só não são suficientes. A análise pode completar uma estratégia de defesa contra a engenharia social. A engenharia social sempre foi uma grande ameaça para qualquer usuário da Internet, seja como indivíduo ou como parte de uma empresa. Os cibercriminosos sabem que as próprias pessoas são o elo mais fraco na cadeia de segurança e dependem cada vez mais de ataques de engenharia social para comprometer sistemas e redes e obter dados confidenciais. Ao contrário das máquinas e softwares de segurança, nós humanos tendemos a fazer julgamentos errados e…

leia mais

Detecte ataques de hackers mais cedo
ataque hacker

Nas empresas, é sempre importante detectar ataques de hackers o mais cedo possível. Uma análise de comportamento ajuda a encurtar o "tempo de permanência" de ataques bem-sucedidos. Os hacks costumam ser retratados em filmes como uma espécie de assalto a banco digital: os hackers rompem os mecanismos de proteção de seu alvo de maneira dramática e têm apenas alguns minutos para roubar os dados cobiçados, enquanto a segurança de TI tenta desesperadamente impedir os invasores. . A realidade é bem diferente, pois os cibercriminosos geralmente se acomodam na rede e às vezes passam meses ou anos lá,…

leia mais

Estudo: Corona está levando a segurança de TI para a nuvem
Cloud computing

Um novo estudo da Exabeam mostra: Corona está levando a segurança de TI para a nuvem. Trabalhar em casa acelerou a adoção de ferramentas de segurança baseadas em nuvem. A Exabeam apresentou os resultados de uma pesquisa com profissionais de segurança sobre a adoção e uso de ferramentas de segurança baseadas em nuvem. Esta pesquisa mais recente foi realizada como uma amostra de comparação de um estudo realizado em março de 2020. Isso permite tirar conclusões diretas sobre a influência da crise da coroa no uso de ferramentas de segurança baseadas em nuvem. Sem surpresa, houve um aumento no uso da nuvem para partes da segurança de TI: no início do ano, 75% dos entrevistados já estavam usando...

leia mais

Twitter hack: Insiders continuam a ser o maior risco
Exabeam_n

"A chave para detectar com sucesso tal ataque é ser capaz de identificar mudanças no comportamento do usuário." Comentário de Egon Kando, Exabeam "O ataque de engenharia social coordenado no Twitter não tem precedentes. O que parece claro até o momento em que este livro foi escrito é que se trata de um ataque baseado em dados de usuários comprometidos, seja por funcionários inocentes ou por meio de uma pessoa supostamente mal-intencionada na rede. Ambos não são incomuns, com quase metade de todas as violações de dados sendo causadas, consciente ou inconscientemente, por algum tipo de ameaça interna. Você nem sempre pode confiar em seus próprios funcionários Quase todos…

leia mais