Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Боротьба з дотриманням інструкцій
Боротьба з дотриманням інструкцій

Європейські компанії стурбовані майбутнім: чотири з п’яти більше стурбовані відповідністю, ніж п’ять років тому. У більш ніж половині випадків (57%) тягар лежить на плечах IT-відділу. Це стало результатом нового опитування щодо відповідності ІТ, опублікованого Hornetsecurity на Infosecurity Europe 2023, яка зараз проходить у Лондоні. Необхідний контроль неможливий. Особливе занепокоєння викликає те, що 69% опитаних заявили, що дотримання вказівок щодо відповідності мало «помірний» або «надзвичайний» вплив на роботу відповідного ІТ-відділу. але...

Читати далі

Безпека GravityZone для мобільних пристроїв у хмарі
Хмарна безпека GravityZone для мобільних пристроїв – фото Максима Ільяхова на Unsplash

Bitdefender представив GravityZone Security for Mobile, розширення відомої платформи безпеки GravityZone, яка працює повністю в хмарі. Це означає, що Unified Security тепер також доступний на Android, iOS і Chromebook. Тепер компанії можуть якомога швидше виявляти кіберзагрози для пристроїв Android, iOS і Chromebook і реагувати на них. Кінцеві клієнти, а також постачальники керованих послуг (MSP) також отримують переваги від повної видимості своєї мобільної ІТ-інфраструктури. 6,8 мільярда смартфонів у використанні У всьому світі використовується понад 6,8 мільярда смартфонів, багато з яких також використовуються в бізнес-контексті, іноді як «Принесіть свій...

Читати далі

Cloud: дотримання паролів, незважаючи на ризики безпеки
Cloud: дотримання паролів, незважаючи на ризики безпеки

Нове галузеве дослідження показує, що половина опитаних професіоналів хмарних технологій розчаровані вимогами гігієни паролів. Але експерти хочуть дотримуватися паролів, хоча є безпечні альтернативи з MFA. Інформацію надає опитування на Cloud Expo Europe. Навіть більшість професіоналів у сфері хмарних технологій все ще дотримуються використання паролів, незважаючи на їхні добре відомі вразливості безпеки, їхню цінність як мішень для кіберзлочинців і широке розчарування користувачів складністю належного керування паролями. Про це свідчить нове галузеве дослідження...

Читати далі

Хмарний брандмауер нового покоління для Microsoft Azure
Хмарний брандмауер нового покоління для Microsoft Azure

Новий хмарний брандмауер наступного покоління для Microsoft Azure від Palo Alto Networks: за допомогою штучного інтелекту та машинного навчання можна зупинити відомі, невідомі та загрози нульового дня, щоб користувачі могли безпечно та швидко перенести свої програми в Azure. Cloud NGFW для Azure пропонує комплексне рішення безпеки з такими функціями, як Advanced Threat Prevention, Advanced URL Filtering, WildFire і DNS Security. Cloud NGFW для Azure є власною службою постачальника програмного забезпечення Azure від Palo Alto Networks, яку можна швидко та легко отримати та розгорнути через портал Azure. Крім того, сервісом повністю керує Palo Alto Networks,…

Читати далі

П'ять років GDPR
П'ять років GDPR

Загальний регламент Європейського Союзу про захист даних є виснажливою, але успішною історією. Європейська комісія повинна використати п’яту річницю GDPR, щоб добре подумати про «Privacy Shield 2.0». GDPR святкує свою п’яту річницю. Європейський загальний регламент захисту даних набув чинності з 25 травня 2020 року. Навіть якщо це коштувало відповідальним багато нервів, коли він був представлений, це все одно можна вважати історією успіху. Наприклад, це мало надзвичайно позитивний ефект, а саме підвищило загальну обізнаність щодо проблеми захисту даних. Не в останню чергу цьому сприяли численні заголовки про значні штрафи, накладені через...

Читати далі

Хмарний брандмауер із захистом для Virtual WAN
Хмарний брандмауер із захистом для Virtual WAN

Світовий лідер у сфері рішень для кібербезпеки оголошує про загальну доступність свого провідного в галузі хмарного брандмауера нового покоління, інтегрованого на заводі з Microsoft Azure Virtual WAN, щоб забезпечити клієнтам найкращий у своєму класі захист. Інтеграція забезпечує розширений захист від загроз і багаторівневу безпеку мережі в публічних, приватних і гібридних хмарах. Це дозволяє компаніям перейти на Azure з максимальною операційною ефективністю. Мережа як послуга «Microsoft Azure Virtual WAN — це мережа як послуга, яка надає клієнтам низку переваг, оскільки ця модель спрощує роботу в мережі, безпеку та функції маршрутизації для забезпечення масштабованості, економії коштів і покращення …

Читати далі

Незахищена відеоконференція
Короткі новини про кібербезпеку B2B

Онлайн-зустрічі пропонують кіберзлочинцям хорошу можливість завдати величезної шкоди компаніям. Збільшуються випадки промислового шпигунства за допомогою відеоконференцій, хакерства або крадіжки даних. Відеоконференції є частиною повсякденного життя багатьох компаній. Однак компанії часто забувають, що онлайн-зустрічі також несуть у собі ризики, особливо якщо вони не враховують заходів безпеки. Навіть без особливих зусиль компанії можуть дізнатися, чи наражаються вони на підвищений ризик кібератак під час відеоконференцій. Відсутність контролю доступу Компанії часто надсилають своїм співробітникам посилання для входу, щоб надати їм доступ до онлайн-зустрічей. Посилання для входу можуть забезпечити зручний спосіб доступу, але вони також полегшують кіберзлочинцям...

Читати далі

Порушення даних у хмарі
Порушення даних у хмарі

У звіті показано зростання кількості атак програм-вимагачів і людських помилок як основної причини витоку даних у хмарі. 48% ІТ-спеціалістів повідомили про збільшення атак програм-вимагачів, причому 22% організацій стикалися з атаками програм-вимагачів за останні 12 місяців. 51% організацій не мають офіційного плану програм-вимагачів. Серед тих, хто нещодавно зіткнувся з витоком даних у хмарі, 55% респондентів назвали людську помилку першопричиною. Основні висновки Thales оголошує про випуск Thales Data Threat Report 2023, свого річного звіту про…

Читати далі

Час реагування після тривоги: 4 дні і більше!  
Час реагування після тривоги: 4 дні і більше!

Звіт про хмарні загрози, том 7, показує: після сповіщення для групи безпеки зловмисники мають до 40 днів, щоб здійснити свою атаку в 4 відсотках випадків. Зловмисникам допомагають 60 відсотків невиправлених високих або критичних уразливостей. Поверхня хмарної атаки є такою ж динамічною, як і сама хмара. Оскільки організації в усьому світі все частіше діляться, зберігають і керують даними в хмарі, поверхня атаки для компаній розширюється в геометричній прогресії. Це розширення часто відбувається невідомими, неврахованими або погано захищеними способами. Для зловмисників кожне навантаження в…

Читати далі

Роблячи Zero Trust правильно
Роблячи Zero Trust правильно

Для боротьби з новими ризиками, пов’язаними з поточним гібридним способом роботи, багато керівників і постачальників кібербезпеки тепер виявили «нульову довіру»: ця структура спрямована на забезпечення безпеки в ІТ-середовищі, одночасно підвищуючи продуктивність усієї компанії. збільшити. Спосіб роботи людей кардинально змінився за останнє десятиліття. Працівники підприємств сьогодні працюють з будь-якого місця, використовуючи пристрої та мережі, які більше не знаходяться під їхнім контролем, щоб отримати доступ до корпоративних ресурсів у хмарі…

Читати далі