Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Тест: Endpoint Protection для MacOS Ventura
Новини AV TEST

Для більшого захисту під MacOS Ventura незалежна тестова лабораторія AV-TEST протестувала 5 рішень для корпоративних мереж і 9 пакетів захисту для окремих користувачів. Хоча багато продуктів сяють, деякі інші мають певні труднощі. Лише нещодавно з’явилися повідомлення про те, що MacOS стає все більш привертає увагу кіберзлочинців. Окрім нових програм-вимагачів, було виявлено, що група APT LockBit перейняла код атаки від горезвісних груп програм-вимагачів BlackMatter і DarkSide для націлювання на системи macOS. Корпоративний захист для MacOS Ventura Для найкращого захисту систем MacOS з Ventura лабораторія AV-TEST має...

Читати далі

Тест Win11: кінцеві точки проти викрадача даних і програм-вимагачів

У своїй серії «Розширений захист від загроз» антивірусні експерти з AV-TEST перевірили 15 рішень кінцевих точок для компаній у 10 сценаріях під Windows 11 для захисту від поточних методів викрадання даних і програм-вимагачів. Рішення для захисту корпоративних робочих станцій потребують найкращого захисту від новітніх методів атак. Лабораторія AV-TEST перевірила 15 продуктів захисту під Windows 11, щоб перевірити, чи вони також розпізнають і захищають від нової техніки атаки «Inline Execute Assembly», яку використовують викрадачі даних і програми-вимагачі. Тест Advanced Threat Protection надає чітку інформацію про те, які продукти добре захищають від останніх загроз, а які ні. Додатково…

Читати далі

Корпоративний браузер із захистом ідентифікаційних даних співробітників 
Корпоративний браузер із захистом ідентифікаційних даних співробітників

Новий безпечний браузер CyberArk Secure Browser є першим у своєму роді. Завдяки гнучкому підходу на основі ідентифікації до доступу співробітників і сторонніх осіб до ресурсів компанії він допомагає компаніям краще захистити себе від атак. До 2030 року корпоративні браузери стануть основною платформою для забезпечення продуктивності та безпеки програмного забезпечення для керованих і некерованих пристроїв, оскільки вони забезпечують безперебійну гібридну роботу. Браузери забезпечують важливий зв’язок між ідентифікаторами, програмами та даними, але це також робить їх популярною мішенню для кіберзлочинців — особливо в розподілених середовищах, де співробітники…

Читати далі

Тест безпеки: 16 рішень для кінцевих точок 
Короткі новини про кібербезпеку B2B

Компанія AV-Comparatives опублікувала інформаційний бюлетень Business Main Test Series за березень і квітень. У тесті безпеки було перевірено та оцінено 16 рішень захисту бізнесу. Деякі продукти працюють не так добре, як можна було очікувати. Результати тесту захисту в реальному світі та тесту захисту від зловмисного програмного забезпечення дають важливу інформацію про ефективність цих продуктів безпеки. Реальний тест захисту оцінював здатність кожного продукту захищати від шкідливих URL-адрес. Для цього з початку березня до кінця квітня було проведено 262 тести. Тест захисту від шкідливих програм оцінює здатність будь-якої програми безпеки захистити систему...

Читати далі

Windows 11: Endpoint Security у тесті
Windows 11: Endpoint Security у тесті

Оскільки Windows 11 все більше стає стандартною системою в компаніях, лабораторія AV-TEST протестувала 17 рішень для кінцевих точок у компаніях і ще 16 продуктів для окремих робочих станцій або ноутбуків для домашніх офісів. Результати показують невеликі сюрпризи, але не катастрофу. У компаніях такі зловмисні програми, як трояни, програми-вимагачі або викрадачі даних, завжди атакують найслабшу точку: наприклад, кінцеву точку з працівниками, які зазвичай мають інші високі навички, окрім кібербезпеки. Оскільки компанії все більше покладаються на нові ПК і, отже, на Windows 11, лабораторія AV-TEST має 17 кінцевих рішень...

Читати далі

Безпека кінцевої точки: захист від найновіших програм-вимагачів
Безпека кінцевої точки: захист від найновіших програм-вимагачів

Групи APT використовують багато різних тактик нападу. AV-TEST атакував продукти безпеки для компаній у 10 сценаріях, що зараз використовуються, за допомогою методів «.Net Reflective Assembly loading», «.Net Dynamic P/Invoke» та «AMSI Bypass». Лише половина перевірених продуктів була здатна витримати 100 відсотків усіх атак. Тести Advanced Threat Protection є специфічними, але вони неодноразово перевіряють програмне забезпечення захисту від найновіших методів атак від груп APT. Такий як «.Net Reflective Assembly loading», техніка, яка використовується в своїй основній формі в атаках Cobalt Strike, Cuba або Lazarus. Але також методи ".Net Dynamic...

Читати далі

Управління мобільними пристроями також для малого та середнього бізнесу
Короткі новини про кібербезпеку B2B

Постачальник засобів безпеки G DATA повністю оновив систему керування мобільними пристроями, завдяки чому також забезпечує більшу безпеку для смартфонів. Сфера мобільної безпеки в мережі тепер також доступна для малих і середніх підприємств - сфера, яка зазвичай менш добре захищена. G DATA CyberDefense фундаментально переглянула своє рішення для керування мобільними пристроями (MDM). Завдяки оновленню навіть невеликі компанії з п’ятьма смартфонами тепер можуть безпечно керувати своїми пристроями в корпоративній мережі за допомогою автономного рішення, незалежно від обраного захисту кінцевої точки. MDM для малих і середніх підприємств із лише 5 смартфонами Рішення MDM доступне як для мобільних пристроїв Android, так і для…

Читати далі

Безпека ідентифікації для нульової довіри
Безпека ідентифікації для нульової довіри

Хоча більшість організацій розуміють важливість безпеки ідентифікаційних даних, лише 9 відсотків використовують гнучкий, цілісний і зрілий підхід до захисту ідентифікаційних даних у своїх гібридних і багатохмарних середовищах. Про це свідчить нове дослідження CyberArk. Це також забезпечує модель зрілості, яка допомагає керівникам служб безпеки оцінювати свої поточні стратегії, виявляти ризики та посилювати кіберстійкість. Для звіту The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience1 CyberArk і Enterprise Strategy Group (ESG) опитали 1.500 професіоналів із безпеки в усьому світі, в тому числі...

Читати далі

Кращий захист від кіберзагроз на кінцевій точці
Кращий захист від кіберзагроз на кінцевій точці

Завдяки багатьом удосконаленням свого портфоліо безпеки кінцевих точок, таким як адаптивний активний захист від зловмисників, покращення захисту від зловмисного програмного забезпечення Linux, можливості перевірки справності, вбудований агент ZTNA тощо, Sophos покращує свій захист від кіберзагроз. Sophos представляє кілька вдосконалень свого портфоліо засобів безпеки кінцевих точок, щоб покращити захист від передових кіберзагроз і оптимізувати керування безпекою кінцевих точок. Серед них – новий адаптивний активний захист від зловмисників, покращення захисту від зловмисного програмного забезпечення Linux, функції перевірки стану облікового запису та інтегрований агент Zero Trust Network Access (ZTNA) для пристроїв Windows і macOS. Програми-вимагачі залишаються загрозою №1 «Програми-вимагачі залишаються одними з найпоширеніших...

Читати далі

Кібератаки на сферу освіти
Короткі новини про кібербезпеку B2B

Очевидно, що освітній сектор є вразливим до кібератак через кількість персональних даних, доступних на пристроях користувачів і в корпоративних мережах. Наприклад, лише восени минулого року в США ФБР, CISA та MS-ISAC оголосили попередження проти Vice Society, групи, відомої непропорційно спрямованими атаками програм-вимагачів на сектор освіти. За останні місяці в Європі значно почастішали напади на університети та подібні установи, зокрема. Обмежені бюджети та ресурси «Хоча кібербезпека в освіті, безсумнівно, є важливою...

Читати далі