Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Інновація XDR: швидше реагуйте на складні загрози 
Інновація XDR: швидше реагуйте на складні загрози

Cisco Extended Detection and Response (XDR) спрямована на прискорення та спрощення процесів безпеки в гібридних середовищах різних виробників. Автоматизація на основі доказів визначає пріоритети та усуває інциденти безпеки. Cisco XDR — це повна власна розробка, яка стане загальнодоступною в липні 2023 року. Рішення спрощує розслідування інцидентів у ІТ-екосистемі та дозволяє центрам безпеки (SOC) негайно пом’якшувати загрози. Хмарне рішення використовує аналітичні методи, що підтримуються штучним інтелектом, для прискорення оцінки інцидентів і реагування на них. Тож увага зміщується від заплутаних розслідувань усього, що відбувається до фіксації інцидентів…

Читати далі

Нова платформа захисту від загроз на основі AI/ML
Нова платформа захисту від загроз на основі AI/ML

Proofpoint надає низку нових можливостей для своїх платформ Aegis Threat Protection, Identity Threat Defense та Sigma Information Protection. Це дозволяє організаціям зупиняти зловмисні атаки електронною поштою, виявляти та запобігати загрозам на основі ідентифікаційної інформації та захищати конфіденційні дані від крадіжки, втрати та внутрішніх загроз. Нові інновації від Proofpoint також доповнюють асортимент нещодавно створеного бізнес-підрозділу Identity Threat Defense (раніше Illusive), щоб гнучко доповнювати та захищати продуктивні рішення, зокрема Microsoft 365. Платформа захисту від загроз Aegis Платформа захисту від загроз Aegis Proofpoint — це платформа захисту від загроз на базі AI/ML, яка поєднує сучасні…

Читати далі

Microsoft може відкривати зашифровані ZIP-файли
Microsoft може відкривати зашифровані ZIP-файли

Дослідники безпеки виявили, що Microsoft, ймовірно, може відкривати та сканувати зашифровані ZIP-архіви, що зберігаються на Onedrive або Sharepoint, за умови, що вони були створені за допомогою Windows. Офіційної інформації від Microsoft на цю тему немає. Це популярний інструмент для кібератак електронною поштою: зловмисники додають зашифрований ZIP-файл, і програми безпеки не можуть сканувати ZIP-файл. Однак, здається, це не стосується файлів, створених і зашифрованих у Windows. Випадкове відкриття: ZIP розшифровано Деякі дослідники безпеки випадково виявили, що...

Читати далі

Економічна слабкість знижує кіберзахист
Економічна слабкість знижує кіберзахист

Опитування 100 американських експертів з кібербезпеки, проведене HackerOne, показало: після скорочення бюджету та звільнень у сфері ІТ-безпеки з’явилося більше невиправлених уразливостей. Це потенційно робить організації більш уразливими до атак. HackerOne, постачальник програм управління стійкістю до атак і винагород за помилки, провів опитування про вплив скорочення бюджету на корпоративну кібербезпеку. Результати підкреслюють важливість високоінтегрованих рішень для оптимізації ресурсів кібербезпеки та забезпечення захисту від атак. Погана економіка – менше працівників служби безпеки За останні дванадцять місяців 39 відсотків компаній збільшили кількість своїх...

Читати далі

Безпека як послуга
Безпека як послуга

Компанії в усьому світі все частіше використовують рішення безпеки як послуги (SECaaS), Zero Trust і AI. Для 42 відсотків респондентів «швидкість захисту від загроз» є основною причиною використання SECaaS, тобто хмарних моделей для аутсорсингу послуг кібербезпеки. 18 відсотків кажуть, що SECaaS допомагає їм вирішити проблему нестачі кадрів. «В економіці, яка все більше обумовлюється додатками та API, процеси кібербезпеки повинні працювати блискавично, щоб випереджати атаки, що швидко розвиваються», — сказала Лорі МакВітті, видатний інженер F5 і співавтор звіту SOAS. Нульова довіра та швидкість ШІ також є...

Читати далі

Порушення даних у хмарі
Порушення даних у хмарі

У звіті показано зростання кількості атак програм-вимагачів і людських помилок як основної причини витоку даних у хмарі. 48% ІТ-спеціалістів повідомили про збільшення атак програм-вимагачів, причому 22% організацій стикалися з атаками програм-вимагачів за останні 12 місяців. 51% організацій не мають офіційного плану програм-вимагачів. Серед тих, хто нещодавно зіткнувся з витоком даних у хмарі, 55% респондентів назвали людську помилку першопричиною. Основні висновки Thales оголошує про випуск Thales Data Threat Report 2023, свого річного звіту про…

Читати далі

Рішення XDR для кінцевих точок (I)IoT та OT
Рішення XDR для кінцевих точок (I)IoT та OT

CrowdStrike є першим постачальником засобів безпеки, який пропонує можливості запобігання, виявлення та реагування для кінцевих точок IoT та OT. Рішення XDR-IoT має на меті забезпечити комплексний захист активів Інтернету речей. CrowdStrike представляє CrowdStrike Falcon® Insight for IoT, перше в світі рішення EDR/XDR для ресурсів розширеного Інтернету речей (XIoT). Ця нова пропозиція, яка надходить через платформу CrowdStrike Falcon, дозволяє підприємствам застосовувати відомі можливості CrowdStrike щодо захисту, виявлення та реагування на IoT, OT, медичні пристрої, промисловий IoT та інші підключені пристрої. Це означає, що клієнти тепер можуть вести свій бізнес на одній платформі для XIoT,...

Читати далі

MXDR: зі штучним інтелектом і експертними знаннями проти хакерів
MXDR: зі штучним інтелектом і експертними знаннями проти хакерів

Аналіз ризиків на основі ШІ та експертні знання людини: Ontinue представляє систему керованого розширеного виявлення та реагування (MXDR) і пояснює, які три типові проблеми компанії можуть вирішити, працюючи з партнером із безпеки. Виявлення кінцевої точки та відповідь були вчора. Сьогодні компанії показують своїм зловмисникам граблі MXDR і тісно співпрацюють для цього зі спеціалізованими постачальниками послуг. Вони використовують свої ноу-хау для впровадження розширеної концепції безпеки, яка базується на командній роботі всіх учасників і моніторингу всіх точок входу на основі ШІ. Концепція безпеки для всіх точок входу. Зовнішні експерти розширюють перевірене автоматичне виявлення та реагування на…

Читати далі

Тест: чи можна покластися на безпеку кінцевої точки?
Тест: чи можна покластися на безпеку кінцевої точки?

З часів масових кампаній програм-вимагачів груп APT і супутніх збитків, завданих українсько-російським конфліктом, кіберзахист на кінцевій точці став гарячою темою. Лабораторія AV-TEST протестувала 17 рішень безпеки кінцевих точок для Windows і показала, чи можна покластися на рішення компанії. У своїй серії тестів рішень захисту для компаній лабораторія AV-TEST протестувала 17 кінцевих рішень для Windows 10. Багато виробників можуть досягти високих результатів і навіть отримати додаткову нагороду ТОП ПРОДУКТ. Високі результати випробувальної лабораторії Для комплексної оцінки якості захисту кінцевого рішення лабораторія перевіряє кожну…

Читати далі