Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Глобальний звіт про загрози свідчить про зростання кількості програм-вимагачів
Глобальний звіт про загрози свідчить про зростання кількості програм-вимагачів

Новий глобальний звіт CrowdStrike про глобальні загрози свідчить про зростання кількості програм-вимагачів і руйнівних операцій. Звіт показує, що зловмисники використовують операції «блокування та витоку», а постачальники хмарних послуг все частіше стають мішенями афілійованих з Росією кіберакторів. CrowdStrike Holdings, Inc., провідний постачальник хмарного захисту для кінцевих точок, робочих навантажень, ідентичності та даних, оголошує про випуск звіту CrowdStrike Global Threat Report за 2022 рік. Серед іншого, звіт не тільки показує 82-відсоткове збільшення витоків даних, пов’язаних з програмами-вимагачами, але також представляє дві абсолютно нові групи зловмисників на національних державах, WOLF (Туреччина) і OCELOT (Колумбія). Крім того, експерти доповнюють список...

Читати далі

Cloud Native Application Security Platform – Tenable.cs 
Достовірні новини

Tenable, компанія Cyber ​​​​Exposure, сьогодні оголосила про нові можливості для Tenable.cs, своєї хмарної платформи безпеки додатків. Tenable.cs забезпечує повний життєвий цикл хмарної безпеки для усунення кіберризиків від розробки до виконання. Завдяки новим функціям компанії можуть захищати хмарні ресурси, зображення контейнерів і хмарні активи й таким чином забезпечувати наскрізну безпеку — від коду до хмари та окремих робочих навантажень. Знайти неправильні конфігурації хмарної інфраструктури Tenable.cs дозволяє організаціям програмно виявляти неправильні конфігурації хмарної інфраструктури на етапах проектування, створення та виконання життєвого циклу розробки програмного забезпечення (SDLC)…

Читати далі

Метаморфоза брандмауера: інфраструктури в хмарі
Метаморфоза брандмауера: інфраструктури в хмарі

Все більше компаній переміщують ресурси та інфраструктуру в хмару. Зважаючи на цей розвиток, звичайні брандмауери досягають своїх можливостей. Необхідно поєднати гібридну роботу та безпеку мережі: метаморфоза брандмауера. Коментар Майкла Вейта, евангеліста технологій у Sophos. Поточна еволюція сучасного робочого місця свідчить про те, що як традиційне, так і хмарне середовище зливаються у світ, де в майбутньому мережевої безпеки домінуватимуть випадки використання гібридної інфраструктури безпеки. Саме тут підходи SASE можуть запропонувати компаніям найвищий рівень гнучкості для взаємодії з обох боків спектру та…

Читати далі

Перша енциклопедія хмарних ризиків
Короткі новини про кібербезпеку B2B

Постійно оновлюване джерело інформації про найкращі методи безпеки в хмарі. Orca Security запускає першу в галузі хмарну енциклопедію ризиків. Cloud Security Innovator відкриває свою колекцію з понад 900 охоплених хмарних ризиків разом із цільовими стратегіями виправлення для обміну галузевими знаннями. Orca Security, лідер інновацій у хмарній безпеці, сьогодні випустила Orca Cloud Risk Encyclopedia, яка є глобальним ресурсом для практиків і дослідників у всій спільноті InfoSec. Швидке впровадження хмар, дедалі складніша мультихмарна система та дефіцит фахівців з хмарної безпеки сприяли збільшенню прогалини в знаннях про хмарну безпеку…

Читати далі

Мультихмарна безпека та відповідність
Мультихмарна безпека та відповідність

Компанії все частіше переміщують свою діяльність не лише в одну, а в багатьох випадках у декілька публічних хмар. У нещодавньому опитуванні HashiCorp про стан хмарної стратегії 76 відсотків респондентів сказали, що вони вже мають багатохмарні стратегії. Ще 47 відсотків респондентів погодилися, що безпека є ключовим бар’єром для хмари. Orca Security визначає проблеми та найкращі практики. Багатохмарні стратегії ще більше ускладнюють хмарну безпеку та відповідність вимогам, вимагаючи узгодженого застосування елементів керування та політик у кількох хмарних середовищах. Дотримуючись набору найкращих практик, групи безпеки можуть...

Читати далі

SSE, SASE чи CASB? Правильний підхід до безпеки
SSE, SASE чи CASB? Правильний підхід до безпеки

Пандемія змушує компанії змінювати свій робочий процес в ІТ і вдаватися до методів, з якими вони ще не дуже стикалися. Важливо розуміти такі терміни, як SSE, SASE або CASB, і правильно використовувати методи. Останні 18 місяців спонукали багато компаній прийняти публічні хмарні сервіси, оскільки карантинні заходи спонукали їх до культури роботи з будь-якого місця. У результаті вони були змушені прискорити розгортання хмарних технологій, щоб забезпечити короткострокову розподілену роботу, зберігаючи продуктивність і гнучкість бізнесу. Оглядаючись назад, поворот може здатися...

Читати далі

Cloud: найбільші тенденції кіберзлочинності 2022 року
Cloud: найбільші тенденції кіберзлочинності 2022 року

Програми-вимагачі як послуга та персоналізований фішинг в першу чергу вплинуть на виробничу промисловість і малий і середній бізнес. Постачальник хмарних рішень Zix Corporation визначає головні тенденції кіберзлочинності 2022 року. Zix Corporation, провідний постачальник хмарних рішень для безпеки, продуктивності та відповідності електронної пошти, звертає увагу на три головні тенденції кіберзлочинності 2022 року. Кібератаки збільшаться з точки зору методів і зловмисників - у центрі уваги будуть програми-вимагачі як послуга та персоналізований фішинг. Особливо постраждають малі та середні підприємства (МСП), а особливо виробничий сектор. Тренд: програмне забезпечення-вимагач як послуга Під час Covid-19 кіберзлочинці швидко адаптувалися до умов пандемії: вони використовують…

Читати далі

Платформа хмарного керування Nebula: більше захисту для клієнтів WLAN
Короткі новини про кібербезпеку B2B

Zyxel інтегрує маршрутизатори 4G і 5G у свою хмарну платформу управління Nebula. Постійне з’єднання з 5G. Крім точок доступу, комутаторів і брандмауерів, стільниковими маршрутизаторами тепер також можна керувати централізовано. Розширені функції для захисту бездротових клієнтів. Zyxel Networks, провідний постачальник безпечних рішень для бізнесу та домашніх мереж, забезпечує підключення 5G за допомогою хмарного мережевого рішення Nebula та розширює свої можливості безпеки до точок доступу та бездротових клієнтів. Мобільна мережа 5G стає важливою. Окрім оптоволоконних і DSL-з’єднань, мобільна мережа 5G набуває все більшого значення. За допомогою маршрутизаторів Zyxel клієнти можуть скористатися перевагами постійного онлайнового робочого місця, мобільної «спеціальної мережі» або навіть резервного стільникового зв’язку...

Читати далі

Дві третини завантажень зловмисного програмного забезпечення припадає на хмарні програми

Диск Google займає перше місце серед завантажень зловмисного програмного забезпечення з Microsoft OneDrive. Більше двох третин завантажень зловмисного програмного забезпечення припадає на хмарні програми у 2021 році. Шкідливі документи Office збільшуються майже вдвічі. Понад дві третини завантажень зловмисного програмного забезпечення у 2021 році відбуватимуться з хмарних програм. Google Drive було визначено як додаток із найбільшою кількістю завантажень зловмисного програмного забезпечення, замінивши Microsoft OneDrive. Крім того, за минулий рік частка шкідливих документів Office у завантаженні зловмисного програмного забезпечення подвоїлася з 19 до 37 відсотків. Лабораторії Netskope Threat Labs дійшли таких висновків у своєму поточному звіті Cloud and…

Читати далі

Керування життєвим циклом облікового запису в багатохмарних середовищах
Короткі новини про кібербезпеку B2B

За допомогою Account Lifecycle Manager тепер можна виявляти, надавати та керувати обліковими записами служб для всіх основних хмарних провайдерів — Microsoft Azure, Amazon Web Services і Google Cloud Platform — із централізованого рішення на основі політики. ThycoticCentrify, провідний постачальник рішень безпеки хмарної ідентифікації, утворений в результаті злиття двох лідерів у сфері управління привілейованим доступом (PAM), Thycotic і Centrify, оголошує про розширення свого провідного в галузі рішення для керування обліковими записами служби Account Lifecycle Manager (ALM). Цей випуск дозволяє організаціям контролювати зростаючу кількість облікових записів привілейованих служб і забезпечує повне керування життєвим циклом у…

Читати далі