Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Novas soluções para Zero Trust e Managed XDR
Barracuda Notícias

Barracuda anuncia atualizações para Email Protection, Zero Trust Access, Data Protection e Managed XDR. O especialista em segurança em nuvem oferece aos clientes e parceiros um portfólio de soluções abrangente, fácil de usar e eficiente. O especialista em segurança de nuvem Barracuda anuncia várias inovações importantes de produtos nas áreas de segurança de e-mail, acesso de confiança zero, XDR gerenciado e proteção de dados. As inúmeras novas funções protegem contra ameaças cibernéticas contínuas e em evolução, como ransomware, e ajudam os clientes a resolver desafios complexos de transformação digital. Zero Trust Access Como parte da plataforma SASE da Barracuda, o Barracuda CloudGen Access agora inclui segurança na web com o…

leia mais

NetCloud com segurança de confiança zero para 5G e SD-WAN  
NetCloud com segurança de confiança zero para 5G e SD-WAN

A Cradlepoint anunciou o NetCloud Exchange: uma solução nativa da nuvem criada com base nos princípios Zero Trust orientados por políticas, oferecendo vários serviços SD-WAN e de segurança. A expansão do software de gestão NetCloud permite que empresas com datacenters privados ou em nuvem – graças a mais segurança de TI – aumentem as possibilidades de suas instalações 5G, oferecendo novos serviços e ao mesmo tempo transformando digitalmente seus processos de negócios. Computação em nuvem e mobilidade A transformação digital das empresas exige o uso crescente de computação em nuvem e mobilidade, bem como da Internet das Coisas. No entanto, as arquiteturas de WAN provaram ser muito limitadas e inflexíveis para acomodar sites, veículos, dispositivos corporativos distribuídos...

leia mais

Preso: mitos sobre a confiança zero
Preso: mitos sobre a confiança zero

Nos últimos anos, Zero Trust tornou-se uma palavra da moda para as empresas. Isso geralmente inclui aplicativos locais e na nuvem, uma força de trabalho híbrida e um conjunto crescente de identidades. Hora de dissipar alguns mitos. É esse novo mundo, no qual os ambientes e usuários de TI estão cada vez mais distribuídos, que está impulsionando a adoção do Zero Trust. Em vez da abordagem “castelo e fosso”, em que os dispositivos são confiáveis ​​dentro da rede, o modelo é baseado na ideia de que usuários e dispositivos nunca devem ser confiáveis ​​por padrão. No entanto, em torno do Zero Trust existe…

leia mais

Relatório: ameaças crescentes de dispositivos não criptografados
Relatório: ameaças crescentes de dispositivos não criptografados

Dispositivos não criptografados podem colocar em sério risco a estratégia de segurança de qualquer organização. Essa vulnerabilidade frequentemente negligenciada permite que invasores penetrem no ambiente. Um relatório recente da Absolute Software mostra que 16% dos endpoints não são criptografados, mostrando que o problema é uma ameaça maior do que se imagina. Um único endpoint vulnerável, perdido, roubado ou comprometido é suficiente para causar um incidente. 16% de dispositivos não criptografados Quando um dispositivo não criptografado é conectado a uma rede corporativa em um ambiente de escritório, o risco de um incidente de segurança é reduzido. No mundo do…

leia mais

Combata ataques baseados em identidade com Zero Trust
Combata ataques baseados em identidade com Zero Trust

Ameaças baseadas em identidade tornaram-se uma importante fonte de ataques e violações de dados. Como tal, as organizações hoje exigem maior reconhecimento de identidade e novas estratégias de mitigação de ameaças, que podem ser melhor alcançadas com a implementação de uma abordagem Zero Trust baseada em identidade. Abaixo estão os fundamentos de como o modelo Zero Trust funciona e as melhores práticas para implementá-lo de forma eficaz. O modelo Zero Trust é uma abordagem de segurança baseada na ideia de que as organizações não devem confiar automaticamente em todos dentro ou fora do perímetro da infraestrutura. Em vez disso, toda entidade ou usuário que tentar acessar o sistema deve verificar a si mesmo. O que é…

leia mais

Armadilhas da computação em nuvem
Armadilhas da computação em nuvem

Novo relatório mostra as armadilhas da computação em nuvem: A computação em nuvem já se tornou o padrão em muitas áreas nos últimos anos. Mas, por mais prático que seja o uso da nuvem, a segurança não deve ser negligenciada. O uso da computação em nuvem acelerou significativamente nos últimos dois anos e provavelmente se tornará o modelo dominante para hospedagem de dados e programas no futuro previsível. Hoje já é indispensável em muitas áreas, por exemplo, ao trabalhar em conjunto em documentos e bancos de dados em diferentes locais e...

leia mais

Entenda o Zero Trust e aplique na empresa

A ESET oferece aos interessados ​​um ePaper gratuito sobre o tema: Compreendendo o Zero Trust e aplicando-o na empresa. A ESET explica o conhecimento básico gratuito sobre o Zero Trust em seu blog de segurança. O fabricante de segurança de TI ESET publicou um ePaper gratuito sobre o assunto Zero Trust. Neste artigo, os especialistas explicam o que Zero Trust realmente é, como a abordagem alternativa para segurança de TI evoluiu ao longo dos anos e como as organizações podem dar o primeiro passo da estrutura de segurança de TI baseada em perímetro para o modelo abrangente de Zero Trust. Segurança informática: investimentos de quase 7 mil milhões de euros Os investimentos em segurança informática estão a aumentar…

leia mais

Segurança de TI: Desculpas não protegem
Notícias curtas sobre segurança cibernética B2B

Os riscos cibernéticos estão aumentando constantemente. No entanto, os investimentos necessários em segurança de TI muitas vezes permanecem insuficientes porque muitas empresas se sentem adequadamente protegidas. No entanto, isso geralmente é uma falácia e está associado a riscos de segurança extremamente altos, diz o especialista em segurança CyberArk. Muitas empresas estão impulsionando ativamente a digitalização. No entanto, o tema da segurança cibernética é negligenciado. Isso é confirmado por 73% dos tomadores de decisão de TI entrevistados na Alemanha em um estudo recente da CyberArk. Desculpas em vez de investimentos As empresas dão várias razões para não investir em segurança. Declarações comuns são: "Já estamos suficientemente protegidos, por exemplo, com proteção de perímetro."...

leia mais

Modelo de trabalho em qualquer lugar abriga maior potencial de risco cibernético
Modelo de trabalho em qualquer lugar abriga maior potencial de risco cibernético

A Absolute Software publica os resultados do mais recente estudo de segurança de TI: O aumento da mobilidade do dispositivo, juntamente com a vulnerabilidade dos controles de segurança, destaca a necessidade de endpoints robustos e soluções de acesso seguro. A Absolute Software compartilha sua visão aprofundada sobre o aumento do risco que as organizações enfrentam com a mudança contínua do trabalho de casa para o trabalho de qualquer lugar. A Absolute é uma fornecedora líder de soluções de acesso seguro e endpoint de autorrecuperação. O valor da confiança zero Um novo relatório intitulado “O valor da confiança zero em um mundo onde você pode trabalhar de qualquer lugar” mostra que, a partir de março de 2022, o endpoint de TI corporativo médio…

leia mais

86% desejam aumentar seu orçamento de segurança de TI até 2024
86% desejam aumentar seu orçamento de segurança de TI até 2024

Muitas empresas estão cientes dos perigos operacionais dos incidentes de TI. Eles estão planejando investimentos em tecnologia e know-how e também estão abordando novas abordagens de segurança, como Zero Trust. Na pesquisa atual, 86% das empresas afirmam que desejam aumentar seu orçamento de segurança de TI até 2024. Uma pesquisa da techconsult, da qual a Sophos participou, mostra o que os tomadores de decisão técnica do comércio, indústria ou prestadores de serviços esperam das soluções de segurança. Mais de 50 por cento tiveram um ataque Mais da metade de todos os entrevistados (52 por cento) tiveram menos de um (12 por cento) ou…

leia mais