Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

En yüksek güvenlik için beş seviye
En üst düzey güvenlik için beş sütun

Büyük ve küçük şirketler giderek artan sayıda siber saldırıyla karşı karşıya kalırken aynı zamanda hassas veri miktarı da artıyor. Güvenlik Operasyon Merkezi (SOC) olmadan gitmek ateşle oynamak gibidir; çünkü bir sonraki saldırının geleceği kesindir. OntinueYönetilen Genişletilmiş Tespit ve Yanıt (MXDR) uzmanı, siber güvenlik oyunu için eksiksiz bir çözüm oluşturdu. Eğer “siber güvenlik” bir PC ya da konsol oyunu olsaydı, muhtemelen sözde işbirliği stratejisi oyunu olurdu: Bilgisayar korsanlarına karşı kendilerini başarılı bir şekilde savunabilmek için şirketlerin güçlü bir temele (güvenlik altyapısı) ve mükemmel bir ekip çalışmasına ihtiyacı var. İşbirliği oyunlarının da benzer gereksinimleri vardır...

Devamını oku

XDR Yeniliği: Gelişmiş tehditlere daha hızlı yanıt verin 
XDR Yeniliği: Gelişmiş tehditlere daha hızlı yanıt verin

Cisco Genişletilmiş Algılama ve Yanıt (XDR), üreticiler arası, hibrit ortamlarda güvenlik süreçlerini hızlandırmayı ve basitleştirmeyi amaçlar. Kanıta dayalı otomasyon, güvenlik olaylarını öncelik sırasına koyar ve düzeltir. Cisco XDR, eksiksiz bir şirket içi geliştirmedir ve Temmuz 2023'te genel kullanıma sunulacaktır. Çözüm, BT ekosisteminde olay incelemesini basitleştirir ve Güvenlik Operasyon Merkezlerinin (SOC'ler) tehditleri anında azaltmasını sağlar. Önce bulut çözümü, olayların değerlendirilmesini ve bunlara verilen yanıtları hızlandırmak için yapay zeka destekli analitik yöntemler kullanır. Böylece odak, olup biten her şeyin karmaşık soruşturmalarından olayları düzeltmeye kayar…

Devamını oku

Google Cloud: Saldırı modellerini belirlemek için veri analizi
Google Cloud: Saldırı modellerini belirlemek için veri analizi

NTT DATA, daha fazla siber güvenlik için Google Cloud ile iş birliği yapıyor. Kuruluşlar, saldırı kalıplarını belirlemek ve otomatik yanıtları tetiklemek için güvenlik ve ağ bileşenlerinden ve bunları oluşturan uygulamalardan gelen günlükleri özel olarak saklayabilir, analiz edebilir ve arayabilir. Bu işbirliği, Chronicle SIEM (Güvenlik Bilgileri ve Olay Yönetimi) ile Chronicle Security Operations Suite'in yanı sıra Chronicle SOAR (Security Orchestration, Automation and Response) ve çekirdek altyapısının üzerine özel bir katman olarak inşa edilen ve geliştirilen VirusTotal ile ilgilidir. Google Bulut. Veri analizi saldırıları tespit edebilir NTT DATA bunu Yönetilen Güvenlik Hizmeti Sağlayıcısı (MSSP) olarak da sunar…

Devamını oku

Tehdit istihbaratı yönetimi için merkezi platform
Tehdit istihbaratı yönetimi için merkezi platform

Tehditleri tespit etme, araştırma ve bunlarla mücadele etme konusunda kurumsal güvenlik ve müdahale ekiplerini desteklemek ve BT güvenlik operasyonlarının verimliliğini artırmak için Kaspersky, tehdit istihbaratı birleştirme ve analiz aracı Kaspersky CyberTrace'i temel bir tehdit istihbaratı olan Genişletilmiş Platform'a entegre etti. Kaspersky CyberTrace çözümü artık gelişmiş tehdit istihbaratı platformu yetenekleri içeriyor. Buna uyarı önceliklendirmesi, tehdit verileri analizi ve olay incelemesi dahildir, ancak bunlarla sınırlı değildir. Ücretli sürüm, tüm önemli SIEM (Güvenlik Bilgileri ve Olay Yönetimi) çözümleri ve güvenlik kontrolleriyle entegre olur ve verimli yanıt için grafiksel görselleştirme sağlar. Topluluk sürümü…

Devamını oku

Günlük yönetimi: Güvenliği yalnızca dört adımda denetleyin

Günlük yönetimi nadiren bir çözümdür, ancak çoğunlukla sürekli bir görevdir. Bu, özellikle küçük ve orta ölçekli şirketler için büyük bir zorluktur.ProLog AG'nin akıllı ProLog çözümü, Almanya'da yapılan veri koruma uyumlu günlük yönetimini mümkün kılar. Kendinizi siber saldırılardan, casusluktan ve dijital veri hırsızlığından korumak istiyorsanız veya hatta bir kamu kurumu/KRITIS şirketi olarak kendinizi korumak zorundaysanız, güvenli günlük yönetiminden kaçınamazsınız. BT güvenlik uzmanı ve katma değerli distribütör ProSoft, ProLog AG'den ProLog ile artık sertifikalı satıcılar aracılığıyla güvenli günlük yönetimi için basit bir çözüm sunuyor. Aşağıdakiler gibi entegre fonksiyonlara dayalı...

Devamını oku

Exabeam, bulutta güvenlik analitiğini geliştiriyor
Exabeam, bulutta güvenlik analitiğini geliştiriyor

Exabeam, Fusion XDR ve Fusion SIEM ile bulutta güvenlik analitiğini geliştirir. Yeni Fusion güvenlik çözümleri, TDIR iş akışının yüzde 100'ünü otomatikleştiriyor. Otomatik tehdit algılama, araştırma ve müdahale ürünleri, bulutta kapsamlı güvenlik sağlar. Güvenlik analitiği ve otomasyon şirketi Exabeam, bugün iki yeni bulut tabanlı güvenlik çözümü olan Exabeam Fusion XDR ve Exabeam Fusion SIEM'i duyurdu. İki yeni ürün, bir kuruluşun mevcut teknoloji yığınını bozmadan bulutta verimli tehdit algılama, araştırma ve yanıt (TDIR) sağlar. Tehdit Tespiti, Soruşturma ve Müdahale…

Devamını oku

İçten bir bakışla siber güvenlik
Siber Güvenlik İçine Bakmak - Fidye Yazılımı

İç savunma: İçe dönük bir bakış açısıyla siber güvenlik. Tehlike nedeniyle kuruluşlar, dışarıdan gelecek siber saldırılara karşı savunmalarını güçlendiriyor. Ancak, genellikle içe bakmayı unuturlar. Yeni teknolojiler, zaten ağda olan saldırganların durdurulmasına yardımcı olur. Siber suçlular için korona krizi ve sonuçları altına hücum havası anlamına geliyor - daha önce pek çok şirket bugün olduğu kadar savunmasız olmamıştı. Bununla birlikte, BT güvenliği, dağınık çalışanların neden olduğu artan saldırı yüzeyini güvence altına almak için yavaş yavaş yetişiyor ve şirketin ve evden çalışan çalışanlarının etrafındaki güvenlik duvarlarını artırıyor. Çoğu gözden kaçırıyor...

Devamını oku

Hacker saldırılarını daha erken tespit edin
bilgisayar korsanı saldırısı

Şirketlerde hacker saldırılarını olabildiğince erken tespit etmek her zaman önemlidir. Bir davranış analizi, başarılı saldırıların "bekleme süresini" kısaltmaya yardımcı olur. Bilgisayar korsanları, filmlerde genellikle bir tür dijital banka soygunu olarak tasvir edilir: Bilgisayar korsanları, hedeflerinin koruma mekanizmalarını dramatik bir şekilde aşar ve ardından gıpta ile bakılan verileri çalmak için yalnızca birkaç dakikaları kalırken, BT güvenliği umutsuzca saldırganları durdurmaya çalışır. . Gerçek çok farklı, çünkü siber suçlular genellikle ağda kendilerini rahat hissediyorlar ve bazen orada aylarca veya yıllarca kalıyorlar,…

Devamını oku