Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Безпека контейнерів також пропонує точки атаки
Безпека контейнерів також пропонує точки атаки

Усвідомлення ризиків, класичні принципи кібербезпеки та спеціальні захисні заходи підвищують безпеку даних і процесів. ІТ-менеджери використовують власний контейнерний захист або захист, наданий постачальниками хмарних послуг, щоб налаштовувати додатки та керувати процесами гнучким і гнучким способом. Але контейнери, зрештою, є виконуваними програмами і можуть становити ризик. Хост-сервери та реєстри контейнерів розширюють поверхню атаки. Класичні принципи ІТ-безпеки та підвищена чутливість до загроз допомагають закрити нові прогалини. Контейнери в хмарі або локальні контейнери – приватні чи надані хмарним постачальником – пропонують хакерам...

Читати далі

Платформа XDR на основі ШІ проти загроз
Платформа XDR на основі ШІ проти загроз

Google Cloud і Cybereason анонсують першу платформу XDR на основі штучного інтелекту, яка збирає та аналізує дані про загрози з усього ІТ-середовища в глобальному масштабі. Компанія XDR Cybereason і Google Cloud оголошують про доступність Cybereason XDR на базі Google Chronicle. За допомогою рішення Extended Detection and Response (XDR) захисники можуть передбачати, виявляти та реагувати на кібератаки в компанії з максимальною швидкістю – чи то на кінцевих точках, у мережах, ідентифікаторах, у хмарі чи окремих робочих середовищах. На основі Google Chronicle "Разом Cybereason і Google Cloud забезпечують...

Читати далі

П’ять прогнозів щодо кібербезпеки на 2022 рік
П’ять прогнозів щодо кібербезпеки на 2022 рік

Сейсмічні зміни у світі праці з початку глобальної пандемії тривали у 2021 році. Зростання ініціатив у хмарі, мобільності та безпеці виявилося критичним для організацій, щоб зіткнутися зі зміною загроз кібербезпеці. У звіті Verizon про розслідування витоку даних за 2021 рік зазначено, що кількість фішингових атак і атак програм-вимагачів зросла на 11 і 6 відсотків відповідно, оскільки більше людей працюють поза офісом, ніж у 2021 році. Кіберзлочинці скористалися проблемами безпеки, які поширюються внаслідок нової моделі дистанційної роботи та співпраці. До…

Читати далі

Багатофакторна автентифікація: численні засоби захисту від хакерів
Багатофакторна автентифікація: численні засоби захисту від хакерів

Велика кількість атак, під час яких скомпрометовані облікові дані використовуються неналежним чином, показує, що одних лише паролів уже недостатньо для довіреної ідентифікації законних користувачів, і що використання багатофакторної автентифікації (MFA) стало фундаментальним будівельним блоком для корпоративної безпеки. МЗС вимагає від користувачів надати додаткові переконливі докази своєї особи на додаток до облікових даних. За даними Microsoft, MFA може запобігти 99,9 відсоткам атак на основі ідентифікаційної інформації, заснованих на вкрадених облікових даних. Оскільки навіть якщо облікові дані користувача зламано, MFA надзвичайно ускладнює зловмисникам обійти вимоги автентифікації. Як працює багатофакторна автентифікація? MFA доповнює процес автентифікації…

Читати далі

WatchGuard: хмарна платформа отримує функції безпеки кінцевих точок
WatchGuard: хмарна платформа отримує функції безпеки кінцевих точок

WatchGuard розширює свою хмарну платформу додатковими функціями безпеки кінцевих точок. Керування виправленнями, шифрування та інші функції, пов’язані з захистом кінцевих пристроїв, тепер інтегровані в WatchGuard Cloud WatchGuard Technologies активно просуває бачення створення центральної платформи ІТ-безпеки. Ще чотири модулі служби безпеки кінцевих точок щойно інтегровано в WatchGuard Cloud. Тепер функції «WatchGuard Patch Management», «WatchGuard Full Encryption», «WatchGuard Advanced Reporting Tool (ART)» і «WatchGuard Data Control» також доступні для користувачів і партнерів. Таким чином, фахівець з ІТ-безпеки пропонує клієнтам і партнерам централізований доступ до широкомасштабних рішень безпеки, починаючи від комплексного захисту кінцевих точок і закінчуючи...

Читати далі

BOX.com: багатофакторну автентифікацію було обійдено
Короткі новини про кібербезпеку B2B

Зловмисникам вдалося обійти багатофакторну аутентифікацію Box.com. Дослідницька група Varonis знайшла спосіб замінити MFA класичною однофакторною автентифікацією для облікових записів Box. Box.com приєднується до довгого списку хмарних провайдерів, у яких нещодавно були виявлені вразливості MFA: дослідницька група Varonis знайшла спосіб замінити MFA класичною однофакторною автентифікацією для облікових записів Box, автентифікація - Використовуйте програми, такі як Google Authenticator. Це дозволило зловмисникам з викраденими обліковими даними скомпрометувати обліковий запис Box організації та отримати конфіденційні дані без використання одноразового пароля. Уразливість Box.com закрита Дослідники безпеки виправили цю вразливість на Box…

Читати далі

Вихідні у Чорну п’ятницю були вихідними для DDoS-атаки
Короткі новини про кібербезпеку B2B

Кібератаки під час Чорної п'ятниці побили рекорди, подвоївши рівень минулого року. Підприємства зіткнулися з серією DDoS-атак, які зараз перевищили позначку в терабіт. Минулий Cyber ​​​​Weekend не тільки залучив в Інтернет шукачів вигідних пропозицій. Останні оцінки постачальника ІТ-безпеки Link11 показують, що кіберзлочинці також намагаються скористатися цим моментом. Згідно з оцінками Link11 Security Operations Center (LSOC), вони атакують компанії за допомогою DDoS-атак, щоб завдати їм шкоди або вимагати біткойни. Однак цього року кількість атак була навіть більшою, ніж очікувалося...

Читати далі

Нові точки доступу Wi-Fi 6 із хмарним керуванням
Короткі новини про кібербезпеку B2B

EnGenius використовує найновішу хмарну технологію безпеки для захисту корпоративних мереж від несанкціонованих пристроїв і загроз даних. ECW230S і ECW220S — це дві нові точки доступу Wi-Fi 6 із хмарним керуванням, які працюють із системою EnGenius AirGuard™. З віддаленим доступом до мережі та зростаючою кількістю пристроїв Bluetooth/IoT, які створюють більшу площу для атак, ніж будь-коли раніше, корпоративні мережі стають все більш вразливими до витоку даних і кібератак. У відповідь EnGenius розширила свої можливості безпеки за допомогою нових хмарних точок доступу Wi-Fi 6, які підходять для конфіденційних фінансових, медичних і розподілених корпоративних мереж. Сканування загроз XNUMX/XNUMX На відміну від інших рішень безпеки Wi-Fi, які працюють за межами…

Читати далі

WatchGuard додає керування WiFi до хмарної платформи
WatchGuard додає керування WiFi до хмарної платформи

На основі WatchGuard Cloud постачальники керованих послуг тепер можуть пропонувати всі функціональні модулі портфоліо WatchGuard «з одного джерела», включаючи керування WLAN і нові точки доступу Wi-Fi 6. Після успішної інтеграції рішень безпеки Panda для кінцевих точок у середині року WatchGuard Technologies знову розширила свою платформу безпеки WatchGuard Cloud: продуктами WLAN WatchGuard тепер можна керувати онлайн з того самого місця. І останнє, але не менш важливе: це дає постачальникам керованих послуг можливість пропонувати далекосяжні послуги безпеки на основі централізовано керованої платформи, яка інтегрує всі технології WatchGuard. Це включає…

Читати далі

Аварійне відновлення як послуга після атаки програм-вимагачів
Аварійне відновлення як послуга після атаки програм-вимагачів

Мінімізуйте час простою та втрату даних після атак програм-вимагачів. Cohesity Disaster Recovery as a Service тепер доступна з розширеними можливостями відновлення від Cohesity SiteContinuity. Через кілька місяців після випуску рішення Backup as a Service (BaaS) Cohesity, провідний постачальник рішень для керування даними, оголошує про загальну доступність Disaster Recovery as a Service (DRaaS). Ця нова пропозиція розширює можливості відновлення Cohesity SiteContinuity. Веб-сервіси Amazon (AWS) як точка відновлення Крім того, веб-сервіси Amazon (AWS) можна використовувати як точку відновлення для відновлення після відмови та відновлення після відмови в моделі програмного забезпечення як послуги (SaaS). Це не тільки пропонує клієнтам...

Читати далі