Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Zero Trust: Inteligência de usuário avançada
Notícias curtas sobre segurança cibernética B2B

Uma empresa Zero Trust Data Security apresenta sua Advanced User Intelligence. As novas funções ajudam as empresas a se defenderem proativamente de ataques cibernéticos. Com a introdução da inteligência do usuário, a Rubrik cria resiliência cibernética para dados e usuários para seus clientes. Isso permite que as organizações tomem medidas preventivas para interromper os ataques antes que eles causem danos significativos. Os dados são vulneráveis ​​a incidentes cibernéticos e, à medida que os métodos de ataque evoluem, o usuário se torna um alvo lucrativo para os cibercriminosos. De acordo com o relatório recente do Rubrik Zero Labs, The State of Data Security,…

leia mais

Segurança nativa da nuvem
Notícias curtas sobre segurança cibernética B2B

À medida que a infraestrutura de nuvem se torna mais importante, protegê-la se tornou uma questão fundamental para as agências governamentais. Portanto, a implementação da segurança nativa da nuvem é um foco importante. Vulnerabilidades em sistemas e ambientes em nuvem expõem agências governamentais a ameaças igualmente sérias, dada a variedade de aplicativos e o volume e a sensibilidade dos dados, informa a Palo Alto Networks. A tendência contínua da nuvem torna essa área de risco ainda mais séria. Vários fatores impulsionaram a migração acelerada para a nuvem, incluindo avanços tecnológicos significativos, o impacto do COVID na entrega de...

leia mais

Segurança como serviço
Segurança como serviço

Empresas em todo o mundo estão usando cada vez mais soluções de segurança como serviço (SECaaS), Zero Trust e AI. Para 42% dos entrevistados, a “velocidade de defesa contra ameaças” é o principal motivo para usar o SECaaS, ou seja, modelos de nuvem para terceirização de serviços de segurança cibernética. 18% dizem que o SECaaS os ajuda a lidar com a escassez de talentos internos. “Em uma economia cada vez mais impulsionada por aplicativos e APIs, os processos de segurança cibernética devem operar na velocidade da luz para ficar à frente dos ataques em rápida evolução”, disse Lori MacVittie, engenheiro distinto da F5 e coautor do relatório SOAS. Zero Trust e AI Speed ​​​​também são…

leia mais

Fazendo Zero Trust da maneira certa
Fazendo Zero Trust da maneira certa

Para combater os novos riscos associados à atual maneira híbrida de trabalhar, muitos executivos e fornecedores de segurança cibernética descobriram o “Zero Trust”: essa estrutura visa reforçar a segurança no ambiente de TI e, ao mesmo tempo, aumentar a produtividade de toda a empresa aumentar. A forma como as pessoas trabalham mudou drasticamente na última década. Os funcionários corporativos hoje trabalham de qualquer lugar, usando dispositivos e redes que não estão mais diretamente sob seu controle, para acessar recursos corporativos na nuvem….

leia mais

Segurança de identidade para confiança zero
Segurança de identidade para confiança zero

Embora a maioria das organizações entenda a importância da segurança de identidade, apenas 9% estão adotando uma abordagem ágil, holística e madura para proteger identidades em seus ambientes híbridos e de várias nuvens. Isso é de acordo com um novo estudo da CyberArk. Isso também fornece um modelo de maturidade que ajuda os líderes de segurança a avaliar suas estratégias atuais, descobrir riscos e fortalecer a resiliência cibernética. Para o relatório, The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience,1 A CyberArk e o Enterprise Strategy Group (ESG) entrevistaram 1.500 profissionais de segurança em todo o mundo, incluindo...

leia mais

O Microsoft 365 está travando servidores antigos do Exchange
O Microsoft 365 está travando servidores antigos do Exchange

Apenas recentemente, milhares de servidores Exchange foram atacados porque não foram corrigidos. Foi assim que muitos emails infectados chegaram ao Microsoft 365 e ao Exchange online. A Microsoft agora está verificando esses servidores vinculados inseguros, alertando os administradores e impedindo-os com uma contagem regressiva de até 90 dias. De acordo com a nova abordagem da Microsoft, não deve haver mais servidores Exchange desatualizados e inseguros no futuro. Os servidores locais do Exchange, que entregam ao Exchange-Online e, portanto, ao Microsoft 365 por meio de um conector, agora são verificados quanto ao status de atualização e segurança. Servidores desatualizados ameaçados por…

leia mais

Ataques à cadeia de suprimentos
Ataques à cadeia de suprimentos

Os atacantes sempre procuraram o elo mais fraco da cadeia para romper uma defesa. Isso não mudou no mundo empresarial altamente digitalizado de hoje e também inclui a cadeia de suprimentos da indústria fornecedora. Os fornecedores geralmente têm acesso aos sistemas internos de seus clientes, e um hack em fornecedores aparentemente insignificantes pode significar a entrada de grupos de hackers na rede de uma corporação global. Os ataques por meio da cadeia de suprimentos de software são ainda mais comuns e têm efeitos ainda mais dramáticos. Portanto, em vez de atacar diretamente a empresa-alvo, os cibercriminosos visam seus distribuidores de software…

leia mais

Concentre-se em identidades
Concentre-se em identidades

Uma nova abordagem para a segurança de TI se concentra nas identidades. Nos últimos anos, mais e mais empresas mudaram para ambientes de trabalho híbridos e descentralizados. Com essa mudança, as equipes de TI aprenderam que não podem confiar na rede como antes. Os funcionários agora têm acesso direto aos recursos de sua empresa pela Internet, contornando as ferramentas de segurança tradicionais, como redes privadas virtuais (VPNs) e firewalls. A mudança não se limita apenas à rede – o trabalho remoto provou que qualquer pessoa, em qualquer lugar, com qualquer pessoa…

leia mais

Relatório: segurança e conformidade por meio do Zero Trust
Relatório: segurança e conformidade por meio do Zero Trust

As empresas modernas enfrentam uma série de desafios. Como a abordagem Zero Trust pode levar a maior segurança e conformidade? Um novo relatório da 451 Research SP Global Business defende gerenciamento simplificado e aplicativos de confiança zero. A economia está sob pressão crescente, as cadeias de suprimentos estão sendo adiadas e o ambiente geopolítico global é caracterizado pela incerteza. Para piorar a situação, o cenário digital é um pesadelo de segurança cibernética – exacerbado pelo aumento das ameaças cibernéticas, o novo modelo de trabalho em qualquer local e a escassez de especialistas em segurança cibernética. O…

leia mais

Solução de segurança com acesso à rede de confiança zero de última geração
Notícias curtas sobre segurança cibernética B2B

A Keeper Security, fornecedora de soluções de segurança cibernética de confiança zero, lança a atualização mais recente de seu Keeper Connection Manager (KCM). Isso agora permite que as equipes de DevOps e TI acessem RDP, SSH, banco de dados e endpoints do Kubernetes diretamente por meio de navegadores da web. Com essa nova funcionalidade, as empresas podem conceder a seus administradores o acesso exato aos bancos de dados e tabelas de que precisam para realizar seus trabalhos. Para acesso temporário, o Keeper Connection Manager oferece uma solução rápida e fácil - ao contrário da instalação de software do lado do cliente. Fácil acesso também via navegador Os administradores só precisam…

leia mais