Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

WatchGuard: хмарна платформа отримує функції безпеки кінцевих точок
WatchGuard: хмарна платформа отримує функції безпеки кінцевих точок

WatchGuard розширює свою хмарну платформу додатковими функціями безпеки кінцевих точок. Керування виправленнями, шифрування та інші функції, пов’язані з захистом кінцевих пристроїв, тепер інтегровані в WatchGuard Cloud WatchGuard Technologies активно просуває бачення створення центральної платформи ІТ-безпеки. Ще чотири модулі служби безпеки кінцевих точок щойно інтегровано в WatchGuard Cloud. Тепер функції «WatchGuard Patch Management», «WatchGuard Full Encryption», «WatchGuard Advanced Reporting Tool (ART)» і «WatchGuard Data Control» також доступні для користувачів і партнерів. Таким чином, фахівець з ІТ-безпеки пропонує клієнтам і партнерам централізований доступ до широкомасштабних рішень безпеки, починаючи від комплексного захисту кінцевих точок і закінчуючи...

Читати далі

Кількість DDoS-атак у третьому кварталі зросла на 3 відсотки
Кількість DDoS-атак у третьому кварталі зросла на 3 відсотки

Порівняно з третім кварталом 2020 року загальна кількість розподілених атак типу «відмова в обслуговуванні» (DDoS) у всьому світі зросла майже на 24 відсотки, а загальна кількість інтелектуальних цільових атак зросла на 31 відсоток порівняно з тим же періодом минулого року. Аналіз Kaspersky також показує, що як боти, так і сервери ботнетів дуже активні в Німеччині. Серед цілей були ресурси, присвячені боротьбі з пандемією, державні організації, розробники ігор і відомі публікації з кібербезпеки. DDoS-атаки – багато ботів і серверів ботнетів у Німеччині DDoS-атаки мають на меті перевантажити мережевий сервер запитами на обслуговування, щоб він…

Читати далі

Корпоративний маршрутизатор LTE для мобільної роботи
Корпоративний маршрутизатор LTE для мобільної роботи

Cradlepoint представляє новий корпоративний маршрутизатор серії E102 для підвищення безпеки мережі та незалежної від місцезнаходження роботи з LTE із централізованим керуванням пристроями. Cradlepoint, провідний світовий постачальник хмарних бездротових мережевих рішень LTE і 5G, запускає серію E102, нових корпоративних маршрутизаторів для роботи з будь-якого місця. Завдяки своїм бездротовим периферійним маршрутизаторам Cradlepoint прагне надати глобальним підприємствам продуктивність і функції, необхідні для задоволення потреб у підключенні, безпеці та управлінні ІТ для мобільної роботи. Короткий огляд бездротового периферійного маршрутизатора E102 Модем: модем C7C або модем C7D, кожен з 2 роз’ємами SMA для антен мобільного телефону Ethernet: 5 x GbE RJ45 (LAN/WAN...

Читати далі

IoT-безпека: болюча точка в лікарні
IoT-безпека: болюча точка в лікарні

Зловмисників цікавлять пристрої IoT у лікарнях. Незалежно від галузі, експерти роками попереджають про відповідні вразливості IoT. Аналіз Марка Лаліберта, менеджера з технічної безпеки WatchGuard. З січня 2021 року федеральний уряд Німеччини надає три мільярди євро на оцифрування лікарень у рамках Акту про майбутнє лікарень. Ще 1,3 мільярда надходять від федеральних земель. Мета: комплексна інвестиційна програма для сучасних надзвичайних потужностей, оцифрування та, що не менш важливо, заходи для підвищення ІТ-безпеки. Особливо в останньому пункті терміновість діяти очевидна, адже клініки завжди...

Читати далі

F-Secure знаходить вразливі місця в понад 150 багатофункціональних принтерах HP
F-Secure знаходить вразливі місця в понад 150 багатофункціональних принтерах HP

Дослідники F-Secure виявили вразливі місця в понад 150 багатофункціональних принтерах HP. Зараз HP випускає виправлення для вразливостей, якими хакери можуть скористатися для викрадення інформації або здійснення інших атак на компанії. Компанія HP Inc. випустила виправлення для уразливостей, виявлених у понад 150 її багатофункціональних принтерах (БФП) постачальником засобів кібербезпеки F-Secure. Відповідно до дослідження, опублікованого F-Secure, зловмисники можуть використовувати вразливі місця, щоб отримати контроль над незахищеними принтерами, викрасти інформацію та проникнути в мережі, щоб завдати подальшої шкоди. Уразливості впливають на 150 моделей принтерів HP. Два радники з безпеки від…

Читати далі

Як запобігти атакам програм-вимагачів або зменшити вплив
Як запобігти атакам програм-вимагачів або зменшити вплив

Останні жертви, такі як Media Markt і Saturn, постачальник медичних послуг Medatixx і американський брокер Robinhood, демонструють діапазон цілей зловмисників: зрештою, кожна галузь і кожна компанія знаходяться під загрозою. Але: атакам програм-вимагачів можна запобігти або зменшити їх наслідки. Але навіть якщо програми-вимагачі здаються неминучим злом, компанії можуть вжити різноманітних заходів, щоб запобігти атакам і втраті даних у своїй компанії. Майкл Шеффлер, регіональний менеджер DACH спеціаліста з безпеки даних Varonis Systems, рекомендує компаніям розглянути та застосувати такі моменти, зокрема: Здійсніть правильну підготовку Зробіть свій...

Читати далі

Вищі стандарти безпеки IoT з 2024 року

80 відсотків кібератак спрямовані на бездротові пристрої. Нова, розширена директива ЄС RED забезпечить дотримання вищих стандартів безпеки IoT з 2024 р. Інтернет речей, тобто всі бездротові інтелектуальні пристрої, є одним із найбільших ризиків в інформаційних технологіях. З новими вимогами безпеки Комісія ЄС тепер значно посилення тиску на виробників, інтеграторів і роздрібних торговців IoT-пристроями - для захисту компаній і споживачів. Нова директива ЄС забезпечує більшу безпеку. Нове розширення так званої RED (Директиви про радіообладнання 2014/53/EU) має набути чинності в ЄС з 2024 року та протягом…

Читати далі

Безпека кінцевої точки проти програм-вимагачів у тесті Advanced Threat Protection
Безпека кінцевої точки проти програм-вимагачів у тесті Advanced Threat Protection

Усі основні атаки програм-вимагачів слідують шаблону групових атак APT. Таким чином, AV-TEST атакував 14 кінцевих рішень за допомогою 10 складних сценаріїв APT у лабораторії та оцінив Advanced Threat Protection Test на основі матриці MITRE ATT&CK. Корпоративні рішення безпеки зазвичай потребують щоденного виявлення, класифікації та захисту від тисяч зловмисників. Лабораторія AV-TEST вже перевіряє цей класичний захист кожні два місяці за допомогою сертифікаційних тестів для програмного забезпечення захисту компанії, таким чином перевіряючи постійну безпеку продуктів. У поточному тесті Advanced Threat Protection лабораторія перевіряє 14 платформ захисту кінцевих точок (EPP) на їх ефективність проти нових,…

Читати далі

Cloud Exchange для надійнішої та ефективнішої хмарної безпеки
Cloud Exchange для надійнішої та ефективнішої хмарної безпеки

Нові та вдосконалені інструменти забезпечують ключову інтеграцію та обмін інформацією з такими партнерами, як CrowdStrike, Mimecast, Rapid7 і PagerDuty. Netskope запускає Cloud Exchange для надійнішої та ефективнішої хмарної безпеки. Завдяки Cloud Exchange спеціаліст SASE Netskope запускає набір інтеграційних модулів, які роблять існуючу інфраструктуру безпеки клієнтів набагато ефективнішою для захисту від хмарних загроз безпеці: Cloud Exchange забезпечує хмарний обмін даними та статистикою між відділами безпеки та ІТ-командами та допомагає щоб вони діяли швидше й ефективніше. Сильніша та ефективніша хмарна безпека. Ризики безпеки в хмарі продовжують зростати. Ця тенденція...

Читати далі

Керування журналами: аудит безпеки всього за чотири кроки

Керування журналами рідко є рішенням, але переважно постійним завданням. Це серйозний виклик, особливо для малих і середніх компаній.Інтелектуальне рішення ProLog від ProLog AG дозволяє керувати журналами, сумісними із захистом даних, створеними в Німеччині. Якщо ви хочете захистити себе від кібератак, шпигунства та крадіжки цифрових даних або навіть хочете захистити себе як державний орган/компанію KRITIS, вам не уникнути безпечного керування журналами. Завдяки ProLog від ProLog AG, експерта з ІТ-безпеки та додаткового дистриб’ютора ProSoft, тепер пропонує просте рішення для безпечного керування журналами через сертифікованих торгових посередників. На основі інтегрованих функцій, таких як...

Читати далі