Kalkanlar açık: Ağ Tespiti ve Yanıtı ile ücretsiz risk değerlendirmesi

Kalkanlar açık: ağ tespiti ve müdahalesi ile ücretsiz risk değerlendirmesi

Gönderiyi paylaş

Ukrayna'nın işgali, siber güvenlik camiasını alarm durumuna geçirdi; ExtraHop, güvenlik kontrollerini değerlendirmek ve saldırı etkinliğini tespit etmek için yapay zeka destekli ağ zekasını kullanır. ExtraHop, kuruluşları 'Kalkanları Yükseltme Kılavuzunu' benimsemeye teşvik eder ve ücretsiz bir risk değerlendirmesi sunar.

Bulutta yerel ağ algılama ve yanıtlamanın önde gelen sağlayıcısı ExtraHop, ilgilenen ve uygun şirketlere ücretsiz bir Shields Up değerlendirmesi sunacağını duyurur. Rusya'nın Ukrayna'yı işgali, dünyayı misilleme niteliğindeki siber saldırılara karşı yüksek alarm durumuna geçirdi. Dünyanın dört bir yanındaki devlet kurumları, güvende kalmalarına yardımcı olmak için siber güvenlik yönergeleri yayınladı.

Kontrol edin: Şirket güvenlik politikaları uyguluyor mu?

Risk değerlendirmesi, kuruluşların CISA, ENISA, CERT-EU, ACSC ve SingCERT gibi kuruluşların politikalarını uyarlamasına ve etkili bir şekilde uygulamasına yardımcı olur. Bunu, güvenli olmayan protokoller, savunmasız cihazlar ve yanlış bulut yapılandırmaları gibi güvenlik açıklarına ilişkin gerçek zamanlı içgörülerin yanı sıra saldırı modellerinin ve yanal hareketin yapay zeka ve davranış tabanlı tespiti yoluyla yapar. Bu içgörülerle güvenlik ekipleri, kuruluşlar üzerinde önemli bir etkiye sahip olmadan önce kötü amaçlı etkinlikleri tespit edebilir, araştırabilir ve bunlara yanıt verebilir.

Eski protokoller, karmaşık kuruluşlarda bile hala yaygın olarak kullanılmaktadır. Yakın tarihli bir ExtraHop araştırması, kuruluşların %64'ünün siber güvenlik olaylarının yarısının (veya daha fazlasının) kendi eski BT güvenlik önlemlerinden kaynaklandığını kabul ederken, %68'inin hala WannaCry ve NotPetya gibi büyük saldırılarda kullanılan protokol olan SMBv1'i kullandığını ortaya koydu. Aynı zamanda, saldırganlar, Log4Shell gibi bilinen ancak yama uygulanmamış güvenlik açıklarının istismarlarını gizlemek için şifreli protokoller kullanmak da dahil olmak üzere, giderek daha karmaşık saldırı taktikleri kullanarak aktif olarak tespitten kaçıyorlar.

Shields Up değerlendirmesi, şirketlerin aşağıdakileri yapmasına olanak tanır:

  • Kullanılan tüm bağlantı noktalarını ve protokolleri ortaya çıkarın ve güvenli olmayan protokolleri ve zayıf şifrelemeyi belirleyin,
  • Harici bağlantıları kabul eden güvenlik duvarları içinde internete bakan tüm varlıkları bulmak,
  • Trafik gönderen ve alan tüm bulut ve SaaS hizmetlerinin tanımlanması,
  • Spring4Shell ve PrintNightmare dahil olmak üzere bilinen güvenlik açıklarına sahip yama uygulanmamış cihazların örneklerini bulun. İlgilenen şirketler bugün ücretsiz risk değerlendirmesi için kaydolmaya davet edilir.
Daha fazlası Extrahop.com'da

 


ExtraHop Hakkında

ExtraHop, işletmelere altını oyulamayan, zekası ile alt edilemeyen veya tehlikeye atılamayacak güvenlik konusunda yardımcı olmaya kendini adamıştır. Dinamik siber savunma platformu Reveal(x) 360, şirketlerin gelişmiş tehditleri şirketi tehlikeye atmadan önce tespit etmesine ve bunlara yanıt vermesine yardımcı olur. Günlük petabaytlarca trafiğe bulut ölçeğinde yapay zeka uyguluyoruz ve tüm altyapı, iş yükleri ve veriler üzerinde anında hat hızında kod çözme ve davranış analizi gerçekleştiriyoruz. ExtraHop'un eksiksiz görünürlüğü sayesinde kuruluşlar, kötü amaçlı davranışları hızlı bir şekilde belirleyebilir, gelişmiş tehditleri avlayabilir ve her olayla ilgili adli soruşturmaları güvenle yürütebilir.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku