Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

NDR mais detecção e resposta de endpoint
NDR mais detecção e resposta de endpoint

O fornecedor ForeNova está expandindo sua proteção de detecção e resposta de rede (NDR) e uma solução de detecção e resposta de endpoint (EDR). O objetivo é proteger melhor a rede em conexão com os terminais. A ForeNova agora oferece o NovaGuard, uma solução de detecção e resposta de endpoint (EDR). NovaGuard complementa a detecção baseada em tráfego de rede e defesa contra ameaças pela proteção NDR NovaCommand, protegendo os terminais. A NovaGuard compartilha suas informações com a NovaCommand e os serviços gerenciados de detecção e resposta da ForeNova, especialista em segurança de rede. Proteção adicional para o endpoint A proteção de endpoint abre uma…

leia mais

Serviços NDR gerenciados para analisar o tráfego de rede
Serviços NDR gerenciados para analisar o tráfego de rede

A ForeNova expande sua proteção NDR com três novos serviços gerenciados de detecção e resposta para analisar o tráfego de rede, como emergências ou relatórios de analistas de segurança. A ForeNova, fornecedora de soluções e serviços de Detecção e Resposta de Rede (NDR), está expandindo sua oferta de Detecção e Resposta Gerenciada (MDR) com três novos serviços. Com o ForeNova TA, os especialistas em segurança certificados do ForeNova fornecem uma avaliação única da postura de segurança com base no tráfego na rede. Com o ForeNova IR (Incident Response), os especialistas auxiliam as empresas na análise e bloqueio de malware durante um ataque. PME: Managed NDR para análise Como parte do ForeNova Managed NDR…

leia mais

Tráfego de rede: análise por especialistas em IA e segurança
Tráfego de rede: análise por especialistas em IA e segurança

Existem dois tipos de ataques cibernéticos: tentativas oportunistas automatizadas de penetrar em uma rede e ataques direcionados de ameaças persistentes avançadas (APT). Os primeiros são a maioria e a inteligência artificial (IA) pode bloquear automaticamente a maioria deles. Mas atrás de um APT muitas vezes há pessoas. A defesa contra esses ataques no nível da rede requer especialistas em IA e segurança. Os hackers são identificados pela primeira vez por vestígios de seu malware na rede. No entanto, esses padrões de tráfego anômalos são facilmente perdidos na massa de informações. Deixados por conta própria, o gerente de TI humano fica sobrecarregado quando...

leia mais

É um ataque à IoT? – seis dicas de análise!
É um ataque à IoT? – seis dicas de análise!

O hardware conectado à Internet das Coisas (IoT) pode receber e encaminhar não apenas dados, mas também comandos ou código de malware sob controle externo. Os sensores existentes não devem ser pontos cegos na segurança de TI. Seis dicas para detectar e analisar ataques da Internet das Coisas. Os responsáveis ​​pela segurança de TI precisam de métodos de defesa que possam detectar, analisar e evitar um ataque, por exemplo, por meio de uma câmera IP ou outros sensores. Qualquer pessoa que veja o tráfego de rede resultante pode bloquear ataques em um estágio inicial ou contê-los rapidamente em caso de emergência. Detecção e resposta de rede (NDR) é uma parte…

leia mais

Uma situação perigosa requer uma perspectiva mais ampla
Uma situação perigosa requer uma perspectiva mais ampla

Quatro tendências de segurança cibernética para 2022. A situação de ameaça expandida requer uma perspectiva mais ampla: pagamentos de ransomware ou roubo de recursos para criptomineração, sabotagem, espionagem ou vandalismo. Um comentário de Thomas Krause, Diretor Regional DACH da ForeNova. No final de 4, a Log2021j mais uma vez deixou claro como um ataque pode ser fácil para os hackers. Você só precisa explorar vulnerabilidades existentes e emergentes para obter amplo controle malicioso. Os invasores podem estar buscando motivos bem conhecidos: dinheiro rápido pagando resgates ou roubando recursos para criptomineração, sabotagem, espionagem ou vandalismo. No entanto, novos desafios surgem para todos os responsáveis ​​pela segurança de TI. Quatro tendências...

leia mais

Alarme Log4j: é o que os especialistas em segurança de TI recomendam 
Log4j Log4shell

Especialistas em segurança de TI comentam sobre a lacuna de segurança log4j para a qual o BSI declarou o nível de alerta vermelho. Especialistas da Barracuda Networks, Radar Cyber ​​​​Security e ForeNova fornecem uma avaliação da situação. Jonathan Tanner, Pesquisador Sênior de Segurança da Barracuda Networks Como as organizações podem identificar essa vulnerabilidade em sua tecnologia e quais são os riscos se ela não for abordada? “Primeiro você deve verificar se uma versão do log4j anterior a 2.15.0 é usada, também nas dependências. Tanto o Maven quanto o Gradle - ambas as ferramentas de gerenciamento de compilação baseadas em Java - fornecem a capacidade de visualizar toda a árvore de dependências para...

leia mais

Infográfico explica detecção e resposta de rede
Notícias curtas sobre segurança cibernética B2B

Novo infográfico explica NDR: detecção e resposta de rede. Mais segurança também está ao alcance de pequenas e médias empresas, graças ao monitoramento abrangente de todo o tráfego de dados na rede. Empresas e organizações nunca estão indefesas, mesmo quando confrontadas com ataques cibernéticos sofisticados e inovadores. Ameaças se revelam no tráfego da rede. Em algum ponto de sua cadeia de ataque, os hackers precisam inspecionar sistemas, instalar malware, mover dados e abrir caminhos de comunicação que não se encaixam no padrão típico de uma organização. Contra manipulações em sua própria rede A ferramenta que os especialistas em segurança cibernética usam para analisar o tráfego de dados para descobrir ataques...

leia mais

Verificação inicial gratuita da rede de TI com solução NDR 
Notícias curtas sobre segurança cibernética B2B

O novo serviço de projeto de ransomware da ForeNova oferece varredura inicial gratuita da rede de TI com detecção de rede NovaCommand e solução de resposta para pequenas e médias empresas. Com seu novo serviço de blueprint, a ForeNova agora oferece às pequenas e médias empresas uma varredura inicial gratuita e análise das vulnerabilidades que uma rede de TI oferece e que os invasores podem explorar para ataques de ransomware. Para essa análise, a ForeNova aproveita a tecnologia e os recursos de sua solução de detecção e resposta de rede NovaCommand. A verificação de 2 semanas fornece uma imagem clara da segurança Após uma verificação de XNUMX semanas do tráfego de rede, as empresas obtêm uma imagem da superfície de ataque e das vulnerabilidades que apresentam aos hackers para um ataque de ransomware. Além de…

leia mais

SANS Institute testa plataforma NDR NovaCommand da Forenova
Notícias curtas sobre segurança cibernética B2B

O renomado SANS Institute examinou as possibilidades da plataforma de Detecção e Resposta de Rede (NDR) NovaCommand da Forenova. Um comentário de Matt Bromiley, especialista e líder de forense digital e treinamento de resposta a incidentes no SANS. O NovaCommand detecta e combate ataques no nível da rede. A solução também oferece às pequenas e médias empresas uma visão altamente visualizada de 360 ​​graus de todo o tráfego de dados e garante detecção sofisticada de anomalias. A solução reduz os danos potenciais para pequenas e médias empresas - por exemplo, de ransomware ou dispositivos IoT hackeados - por meio de reações precoces e automatizadas a ataques e...

leia mais

Como as pequenas e médias empresas se beneficiam da detecção e resposta de rede

A avançada tecnologia anticrime cibernético que tem sido usada por grandes organizações há anos agora está ao alcance de empresas menores: Detecção e resposta de rede. Proteger-se na atual tempestade de crimes cibernéticos é um desafio para pequenas e médias empresas, muitas vezes com orçamentos e recursos limitados. As ameaças estão evoluindo mais rapidamente do que as soluções de segurança cibernética existentes, e os pequenos departamentos de TI não conseguem acompanhar. Ransomware pode atingir qualquer pessoa Os ataques de ransomware são onipresentes, mas o cenário de ameaças não para por aí: ameaças persistentes avançadas, ameaças internas e ataques à cadeia de suprimentos estão entre os muitos…

leia mais