Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Bulut avcılığı ve güvenlik testi için açık kaynak aracı
Bulut avcılığı ve güvenlik testi için açık kaynak aracı

Lacework Labs araştırmasının bir parçası olarak geliştirilen yeni açık kaynak aracı Cloud Hunter, olayları araştırırken müşterilere daha iyi görünürlük ve daha hızlı yanıt süreleri sağlıyor. ve güvenlik testi. Cloud Hunter adlı yeni araç, gelişmiş çevresel analiz ve iyileştirilmiş olay yanıt süreleri sağlayarak müşterilerin saldırganların gelişen yöntemlerine ayak uydurmasına yardımcı oluyor. Cloud Hunter ve Tehdit Modelleri Aramak için…

Devamını oku

Web Semineri 05.11.21/XNUMX/XNUMX: Gerçekler ve otomasyon yoluyla SOC'de etkili çalışma
Kaspersky_news

Kaspersky sizi web semineri serisinde başka bir tura davet ediyor. Bu kez konu "Gerçekler ve otomasyon yoluyla SOC'de etkili çalışma". Ücretsiz web semineri 05.11.21 Kasım XNUMX'de çevrimiçi olarak gerçekleştirilecektir. Siber güvenlik olaylarının baskısı, giderek daha fazla şirketin kendi "Siber Savunma Merkezlerini" (CDC) veya "Güvenlik Operasyon Merkezlerini" (SOC) kurmasına neden oluyor. Sözde "Güvenlik Bilgileri ve Olay Yönetimi" (SIEM) sistemleri genellikle konunun kalbidir. Bu sistemlerin görevleri çeşitlidir ve koordine edilmeli, dahili BT olaylarının güvenlik alaka düzeyi ve uygun koruyucu önlemler ve/veya alarmlar açısından incelenmesi gerekir...

Devamını oku

Kendi gelen kutunuzdaki düşman
Kendi gelen kutunuzdaki düşman

E-posta hesaplarına yönelik saldırılar, siber suçluların hassas şirket verilerine erişmek için kullandıkları en popüler yöntemlerden biri olmaya devam edecek. Olay yanıtı ve web güvenliği arasındaki entegrasyon eksikliğine karşı Barracuda en iyi uygulamaları. Güvenliği ihlal edilmiş e-posta ekleri veya bağlantıları gibi klasikler hala amaçlarına hizmet etse de, saldırganlar bunlara güvenmek zorunda değildir: planlı veri hırsızlığı için sosyal mühendislik veya çalınan kimlik bilgilerini kullanmak çok daha zor taktiklerdir. Ve bu nedenle, e-posta saldırılarına verilen verimsiz yanıtlar, işletmelere her yıl milyarlarca dolara mal oluyor. Çünkü birçok kuruluş için e-posta tehditlerini bulmak, belirlemek ve ortadan kaldırmak…

Devamını oku