Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Тест: 14 рішень безпеки проти викрадачів даних і програм-вимагачів
Новини AV TEST

У серії тестів Advanced Threat Protection лабораторія AV-TEST протестувала 14 корпоративних рішень захисту від крадіїв даних і програм-вимагачів. У цьому тесті Live Attack потрібно відбити 10 реальних сценаріїв атак на Windows. Окрім виявлення зловмисного програмного забезпечення, має значення кожен окремий крок захисту захисного рішення. Advanced Threat Protection від AV-TEST тестує тестове програмне забезпечення захисту в лабораторії, використовуючи дуже реальні та динамічні сценарії атак. Оскільки ці тести вимагають надзвичайно великих зусиль, кількість атак на продукт обмежена 10 сценаріями. У грудневому тесті лабораторія виявила 5 унікальних атак програм-вимагачів…

Читати далі

ІТ-безпека під час війни в Україні
ІТ-безпека під час війни в Україні

Поки що незрозуміло, чи додасться до аналогічної української війни реальний кіберконфлікт – якщо такий конфлікт взагалі можна точно визначити. У будь-якому випадку поточний збройний конфлікт становить ризик для ІТ-безпеки компаній, навіть якщо ще невідомо, як розвиватиметься подальша ризикова ситуація. Щоб ефективно захистити себе, компанії повинні, з одного боку, стежити за поточними небезпеками, а з іншого боку, ще суворіше дотримуватися стандартів безпеки. Власний потенціал ризику компанії вимірюється географічною, діловою чи навіть цифровою близькістю організації до України. Захист...

Читати далі

Сучасне керування кінцевими точками для економічного бюджету
Сучасне керування кінцевими точками для економічного бюджету

Управління кінцевими точками є одним із основних ІТ-завдань і не повинно споживати значні ресурси. Adaptiva пояснює, як сучасне керування кінцевими точками допомагає звільнити бюджети та персонал для важливих проектів цифровізації. У багатьох компаніях адміністратори щодня витрачають години на оновлення комп’ютерів розподіленої робочої сили за допомогою виправлень і нових політик безпеки. Вони керують великою інфраструктурою оновлень, щоб надійно розповсюджувати оновлення, і все ж їхні з’єднання WAN і VPN стогнуть під навантаженням даних. Сучасне керування кінцевими точками за допомогою технології P2P, хмарної інтеграції та високого рівня автоматизації вирішило б багато з цих проблем. Adaptiva, постачальник керування кінцевими точками та...

Читати далі

Malwarebytes з оцінкою вразливості та керуванням виправленнями
Malwarebytes з оцінкою вразливості та керуванням виправленнями

Нові функції Malwarebytes Nebula Cloud Console спрощують керування загрозами на єдиній хмарній платформі. Malwarebytes спрощує керування загрозами за допомогою нових модулів для оцінки вразливостей і керування виправленнями. Malwarebytes, світовий лідер у сфері кіберзахисту в режимі реального часу, оголошує про додавання двох нових модулів до своєї хмарної платформи захисту кінцевих точок Nebula: Vulnerability Assessment і Patch Management, обидва на базі OPSWAT. Разом ці функції роблять пропозицію Malwarebytes однією з найпростіших платформ безпеки кінцевих точок, яка допомагає організаціям запобігати порушенням безпеки. 60 відсотків атак через уразливості. Використання вразливостей програмного забезпечення є одним із найпоширеніших методів атак: майже 60 відсотків порушень безпеки є…

Читати далі

AV-TEST присуджує нагороди 2021 року найкращим у сфері ІТ-безпеки
Новини AV TEST

Коли Інститут AV-TEST перевіряє продукти безпеки у своїй лабораторії, враховуються лише переконливі факти та переконливі результати. Після оцінки всіх результатів тестування з 2021 року AV-TEST вручає нагороди найкращим продуктам у сфері ІТ-безпеки для компаній. Інститут вручає 12 нагород компаніям у категоріях ЗАХИСТ, ПРОДУКТИВНІСТЬ і ЗДАТНІСТЬ ВИКОРИСТАННЯ для Windows і БЕЗПЕКА ANDROID і MAC SECURITY для корпоративних рішень. Офіс, домашній офіс, мобільний офіс 2021 рік ознаменувався багатьма викликами, деякі з яких привели в рух наступний, як падають кісточки доміно. Пандемія вразила людей і...

Читати далі

AV Comparatives: Endpoint Prevention & Response (EPR) тести
Короткі новини про кібербезпеку B2B

Незалежна сертифікована ISO лабораторія тестування безпеки AV-Comparatives опублікувала результати свого тесту Endpoint Prevention & Response (EPR). Кожен із 10 тестованих продуктів був підданий 50 різним сценаріям цілеспрямованої атаки. Порушення даних може мати значні фінансові наслідки, причому середня вартість порушення на даний момент становить 4,24 мільйона доларів США, за даними IBM, згідно з AV-Comparatives. Найвищу нагороду стратегічного лідера отримали Bitdefender, Palo Alto Networks, Check Point, CrowdStrike, F-Secure, Cisco та ESET. Symantec від Broadcom отримала нагороду CyberRisk Visionaries Award. Ще два постачальники отримали нагороду Strong Challengers Award. Нагорода стратегічного лідера...

Читати далі

Beyond Identity приєднується до Microsoft Intelligent Security Association
Beyond Identity приєднується до Microsoft Intelligent Security Association

Beyond Identity було номіновано на членство в Асоціації інтелектуальної безпеки Microsoft – MISA, оскільки її платформа використовує можливості керування пристроями Microsoft Endpoint Manager для прийняття рішень щодо автентифікації на основі ризиків. Beyond Identity стає членом Асоціації інтелектуальної безпеки Microsoft (MISA). MISA — це асоціація незалежних постачальників програмного забезпечення та постачальників керованих послуг безпеки, які інтегрували свої рішення з продуктами безпеки Microsoft, щоб допомогти спільним клієнтам краще захистити себе від зростаючих кіберзагроз. Щоб отримати право на участь у MISA, компанії мають бути номіновані Microsoft…

Читати далі

Тест безпеки бізнесу для корпоративних рішень
Короткі новини про кібербезпеку B2B

Компанія AV-Comparatives опублікувала свій тест безпеки бізнесу в грудні 2021 року та присудила 19 продуктам акредитацію Approved Business Product. Тест бізнес-безпеки — це найповніша перевірка рішень безпеки бізнесу на ринку. Щоб кваліфікуватися як схвалений бізнес-продукт, антивірусні рішення повинні отримати 90% результатів тесту захисту від шкідливого програмного забезпечення з нульовими помилковими спрацьовуваннями та 90% результатів тесту захисту в реальному світі з менш ніж сотнею помилкових спрацьовувань. Сертифікація AV-Comparatives Щоб отримати сертифікат AV-Comparatives, протестовані продукти також не повинні мати серйозних проблем з продуктивністю, оцінкою впливу...

Читати далі

Мережі ізольованих повітряних проміжків для KRITIS вразливі 
Eset_News

Навіть ізольовані мережі для KRITIS не захищені від атак або крадіжки даних. Дослідники ESET досліджують конкретне шкідливе програмне забезпечення, націлене на так звані мережі «повітряного щілини». Критичні та чутливі інфраструктури повинні бути особливо добре захищені від хакерів. Однією з можливостей є використання так званих мереж «повітряного зазору». Вони використовуються, наприклад, у промислових системах керування, які керують трубопроводами та електромережами або голосуванням, або системах SCADA, які керують ядерними центрифугами, серед іншого. Ці системи не підключені безпосередньо до Інтернету. Ця повна ізоляція пристрою або системи від Інтернету та інших мереж призначена для...

Читати далі

WatchGuard: хмарна платформа отримує функції безпеки кінцевих точок
WatchGuard: хмарна платформа отримує функції безпеки кінцевих точок

WatchGuard розширює свою хмарну платформу додатковими функціями безпеки кінцевих точок. Керування виправленнями, шифрування та інші функції, пов’язані з захистом кінцевих пристроїв, тепер інтегровані в WatchGuard Cloud WatchGuard Technologies активно просуває бачення створення центральної платформи ІТ-безпеки. Ще чотири модулі служби безпеки кінцевих точок щойно інтегровано в WatchGuard Cloud. Тепер функції «WatchGuard Patch Management», «WatchGuard Full Encryption», «WatchGuard Advanced Reporting Tool (ART)» і «WatchGuard Data Control» також доступні для користувачів і партнерів. Таким чином, фахівець з ІТ-безпеки пропонує клієнтам і партнерам централізований доступ до широкомасштабних рішень безпеки, починаючи від комплексного захисту кінцевих точок і закінчуючи...

Читати далі