Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Quantum Titan: AI destekli bulut ağ güvenliği
Quantum Titan: AI destekli bulut ağ güvenliği

Check Point'in siber güvenlik platformunun yeni versiyonu olan Check Point Quantum Titan, IoT güvenliğine ve tehdit önlemesine yeni boyutlar getiriyor. R81.20 Sürümü şirket içi, bulut ve IoT için daha hızlı, yapay zeka destekli ağ güvenliği ve gelişmiş tehdit önleme sağlar. Check Point Quantum Titan, sıfır gün kimlik avı ve alan adı sistemi istismarları da dahil olmak üzere en karmaşık saldırılara karşı koruma sağlamak için yenilikçi yapay zeka ve derin öğrenme teknolojisini kullanır. Quantum Titan güvenlik konsolu, eşit derecede gelişmiş tehditlere karşı gelişmiş tehdit savunması sağlamak için yapay zekayı (AI) ve derin öğrenmeyi kullanan üç yeni yazılım kanadı sunuyor...

Devamını oku

KOBİ'ler: Eski çalışanların hala verilere erişimi var mı?
KOBİ'ler: Eski çalışanların hala verilere erişimi var mı?

Almanya'daki KOBİ'lerin sadece yarısı, eski çalışanların şirketteki sistemlere hâlâ veri erişimi olduğunu göz ardı edemiyor. Bulut verilerine erişim söz konusu olduğunda, on KOBİ'den yalnızca dördü eski çalışanların erişime kapalı olduğundan emin. Mevcut Kaspersky SMB Siber Direnç Raporu'nun da gösterdiği gibi, eski çalışanlar Almanya'daki orta ölçekli şirketler ve KOBİ'ler için ek bir BT güvenlik riski oluşturabilir. Çünkü ankete katılan tüm şirket yöneticilerinin yalnızca yüzde 41'i, eski çalışanların bulutta depolanan şirket verilerine hâlâ erişimi olduğunu reddedebilir ve yalnızca yüzde 46'sı eski çalışanların...

Devamını oku

Bulut: 28 milyon avroya varan veri ihlali maliyeti 
Bulut: 28 milyon avroya varan veri ihlali maliyeti

Ortalama olarak, bulut verilerine sahip her şirket, bir veri ihlali durumunda 28 milyon avroluk finansal risk altındadır. Bu, Varonis Systems'in yeni SaaS veri riski raporunun vardığı sonuçtur. Bu, CISO'ların Microsoft 365, Box veya Okta gibi büyüyen bir SaaS uygulamaları ve hizmetleri portföyünde verileri korumada karşılaştığı zorlukları inceler. Rapor, kontrol edilmesi zor işbirliğinin, karmaşık SaaS izinlerinin ve tehlikeli yanlış yapılandırmaların (çok faktörlü kimlik doğrulaması/MFA'sı olmayan yönetici hesapları gibi) önemli miktarda bulut verisini içeriden gelen tehditlere ve siber saldırılara karşı nasıl savunmasız bıraktığını vurguluyor. İncelenen rapor için…

Devamını oku

Bulut altyapıları için denetime dayanıklı veri koruması 
Bulut altyapıları için denetime dayanıklı veri koruması

Patentli microshard işlemi, bulut altyapılarıyla ilgili mevcut veri koruma endişelerine meydan okuyor: veriler, performans kaybı olmadan tek basamaklı baytlara bölünüyor. Bu mikro parçalar daha sonra bulut ortamlarında veya şirket içi sunucularda depolanır. Genel Veri Koruma Yönetmeliği (GDPR) gibi genel olarak geçerli düzenlemeler veya BSI'nın KRITIS düzenlemesi veya telematik altyapısı gibi sektöre özgü standartlar genellikle kurumsal esnekliği ve çevikliği bozar. Yeni yatırımlarla el ele gidiyorlar. Kurumsal karar alıcılar giderek daha fazla huzursuz oluyor. Net olmayan yasal durum göz önüne alındığında, çoğu kişi altyapılarının bir kısmını bir bulut altyapısına yaptırmaktan çekiniyor. Bulut altyapıları için veri koruması Ayrıca, sonrasında…

Devamını oku

Veri koruması: Microsoft 365, AWS veya Google'da hassas verileri bulun
B2B Siber Güvenlik Kısa Haber

Şirketlerdeki sırlar, hassas verilere ek olarak, AWS, Microsoft 365 veya Google'da sürücülerde veya bulutta erişim verileri, API anahtarları veya parolalar hakkında depolanan bilgileri de içerir. Kurumsal ortamda bu "sırların" izini sürmek ve sınıflandırmak için Varonis şimdi Secrets Discovery'yi sunuyor. Artan bulut kullanımı ve her zamankinden daha hızlı uygulama geliştirme ile sırlar, yani API anahtarları veya parolalar gibi gizli bilgiler neredeyse her yere ulaşabilir ve fikri mülkiyeti, kaynak kodunu ve kritik altyapıyı ortaya çıkarabilir. Buna göre, açık sırlar, yıkıcı veri ihlallerinden giderek daha fazla sorumludur. Uzmanlar Varonis Systems, Inc.'den yeni veri sınıflandırma olanakları...

Devamını oku

Büyüyen Bulut Karmaşıklığına İlişkin CIO Anketi
Büyüyen Bulut Karmaşıklığına İlişkin CIO Anketi

1.300 CIO'nun katıldığı bir anket, artan bulut karmaşıklığının şirketler için giderek artan bir zorluk olduğunu gösteriyor. Bulutta yerel teknoloji yığınları yoluyla veri patlaması, insan yönetimi yeteneklerini aşıyor. Sadece izleme ve veri analizi çözümleri takip edebilir. "Yazılım İstihbarat Şirketi" Dynatrace, 1.303 CIO ve üst düzey bulut ve BT yöneticisinin katıldığı bağımsız bir küresel anketin sonuçlarını yayınladı. Sonuçlar, bulut yerel mimarilere yönelik artan eğilimle birlikte, bu tür ortamlarda üretilen verilerin anlamlı analitik üretme konusundaki mevcut çözümlerin yeteneğini aştığını gösteriyor. CIO'lar kendi...

Devamını oku

Evrensel uygulama desteğiyle yüksek güvenlikli bulut hizmeti
Evrensel uygulama desteğiyle yüksek güvenlikli bulut hizmeti

Evrensel uygulama desteğiyle iOS ve Android için TeamDrive. Yeni sürüm, yüksek güvenlikli bulut hizmeti aracılığıyla uçtan uca şifreli işbirliği ile herhangi bir uygulamanın kullanılmasına izin verir. Yeni bir "evrensel sürüm" ile, yüksek güvenlikli bulut hizmeti TeamDrive, ilk kez Android'li mobil cihazların yanı sıra iPhone'lar ve iPad'lerdeki herhangi bir uygulama ile kullanılabilir. TeamDrive, sıfır bilgi mimarisiyle sorunsuz uçtan uca şifrelemeye sahiptir. Bu, kullanıcının kendisi dışında hiç kimsenin verilere erişim anahtarına sahip olmadığı anlamına gelir - sağlayıcı bile. Bu, TeamDrive'ı operatörlerinin yasal olarak ABD yetkililerini bilgilendirmekle yükümlü olduğu tüm ABD bulutlarından ayırır...

Devamını oku

Bulut güvenlik açıkları, kritik verilere erişim sağlar
Bulut güvenlik açıkları, kritik verilere erişim sağlar

Yeni bir Orca Güvenlik Raporu'nun gösterdiği gibi, bulut güvenlik açıkları kritik verilere yalnızca üç adımda erişim sağlar: bilinen güvenlik açıkları, güvenli olmayan depolama kaynakları ve en iyi uygulamaların izlenmemesi, bir kuruluşun tacına doğrudan erişmek için yalnızca üç adımlık ortalama bir bulut saldırı yoluna izin verir. ulaşmak için mücevherler. Orca Security, 2022 Genel Bulut Güvenlik Raporunun Durumu'nu yayınladı. Çalışma, genel bulut güvenliğinin mevcut durumuna ilişkin önemli içgörüler sağlıyor ve en kritik güvenlik açıklarının nerede bulunabileceğini gösteriyor. Raporun en önemli bulgularından biri, ortalama saldırı yolunun sadece üç adım olduğu...

Devamını oku

Cloud Exchange: MFA'sı olmayan hesaplar spam nedeniyle kötüye kullanılıyor
B2B Siber Güvenlik Kısa Haber

Microsoft, bulut alışverişinde analiz edilen saldırıları rapor ediyor. Saldırganlar, kimlik bilgilerini doldurarak, önceki veri ihlallerinden bilinen parolaları kullanarak bulut değişim hesaplarına sızdı ve bunların tümü çok faktörlü kimlik doğrulaması (MFA) olmadan gerçekleşti. Daha sonra bu hesaplar üzerinden toplu spam yapmak için her şey ayarlandı. Microsoft araştırmacıları kısa bir süre önce, kötü amaçlı Açık Yetkilendirme (OAuth) uygulamalarının güvenliği ihlal edilmiş bulut kiracılarına dağıtıldığı ve ardından Exchange Online ayarlarını kontrol etmek ve spam yaymak için kullanıldığı bir saldırıyı araştırdı. Soruşturma, tehdit aktörünün çok faktörlü kimlik doğrulamanın (MFA) etkinleştirilmediği yüksek riskli hesaplara karşı kimlik bilgileri doldurma saldırıları başlattığını ve…

Devamını oku

Fidye yazılımı: bulutta proaktif koruma 
Fidye yazılımı: bulutta proaktif koruma

Orca Security ve AWS kılavuzu, kuruluşların buluttaki fidye yazılımlarına karşı daha iyi korunmak için atabilecekleri beş temel adımı özetlemektedir. İşletmeler, en önemli bulut kaynaklarının değişmez yedeklerini oluşturmak ve düzenli testler yapmak için AWS Backup'ı kullanmalıdır. Fidye yazılımı saldırıları artık bulut kaynaklarını da etkiliyor. Bununla birlikte, bulutta bu nedenle vazgeçilmez fidye yazılımı önleme, yalnızca kötü amaçlı yazılımları tespit etmek için değil, aynı zamanda bulut ortamını sürekli olarak güvence altına almak ve sağlamlaştırmaktır. Amaç, saldırganların hedeflerine ulaşmasını engellemektir. Kuruluşlar ayrıca AWS Backup kullandıklarından emin olmalıdır...

Devamını oku