Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Exabeam покращує аналітику безпеки в хмарі
Exabeam покращує аналітику безпеки в хмарі

Exabeam покращує аналітику безпеки в хмарі за допомогою Fusion XDR і Fusion SIEM. Нові рішення безпеки Fusion автоматизують 100 відсотків робочого процесу TDIR. Автоматичне виявлення загроз, розслідування та реагування забезпечують комплексну безпеку в хмарі. Exabeam, компанія з аналітики та автоматизації безпеки, сьогодні анонсувала два нових хмарних рішення безпеки, Exabeam Fusion XDR і Exabeam Fusion SIEM. Два нові продукти забезпечують ефективне виявлення, дослідження та реагування на загрози (TDIR) у хмарі, не порушуючи існуючий стек технологій організації. Виявлення загроз, розслідування та реагування в...

Читати далі

Захист: нова структура TDIR Exabeam
Захист: нова структура TDIR Exabeam

Нова структура TDIR Exabeam для виявлення загроз, дослідження та реагування на них вирішує дуже конкретні виклики ІТ-безпеки та спрощує робочі процеси. Exabeam, спеціаліст з аналізу безпеки та автоматизації, доповнив свій портфель продуктів численними новими функціями. Завдяки цим функціям Exabeam допомагає аналітикам у Центрі безпеки (SOC) покращувати всі робочі процеси з точки зору безпеки ІТ. Як ключова нова функція, платформа управління безпекою Exabeam вперше отримає попередньо налаштовані пакети виявлення загроз, дослідження та реагування (TDIR) для трьох дуже конкретних категорій загроз: зовнішні загрози, скомпрометовані інсайдери та зловмисні інсайдери. TDIR – виявлення загроз, розслідування та реагування…

Читати далі

Кібербезпека з поглядом всередину
Кібербезпека, дивлячись зсередини - програми-вимагачі

Внутрішній захист: кібербезпека з поглядом всередину. Через небезпеку організації посилюють захист від кібератак ззовні. Однак вони часто забувають заглянути всередину. Нові технології допомагають зупинити зловмисників, які вже є в мережі. Для кіберзлочинців коронакриза та її наслідки означають настрій золотої лихоманки – ніколи раніше багато компаній не були настільки вразливими, як сьогодні. Однак ІТ-безпека повільно наздоганяє, щоб захистити збільшену поверхню атак, спричинену розподіленими співробітниками, і посилює стіни безпеки навколо компанії та її співробітників, які працюють вдома. Багато хто не помічає...

Читати далі

Викривайте внутрішні загрози ІТ за допомогою аналітики
Викривайте внутрішні загрози ІТ за допомогою аналітики

Погрози від «ІТ-сайдерів» змушують багатьох відділів ІТ-безпеки виливатися в холодний піт. І це правильно, адже вони вже міцно закріпилися в корпоративних ІТ. Тому вони становлять особливо високий ризик після компрометації, оскільки їх навряд чи можуть бути виявлені звичайними механізмами безпеки, спрямованими назовні. Тому важко повністю захистити від внутрішніх загроз традиційними засобами. Для захисту від внутрішніх загроз і виявлення того, що відбувається всередині організації, організаціям потрібні правильні стратегії та технічні рішення, які виходять за рамки традиційних методів ІТ-безпеки.

Читати далі

Аналітика атак соціальної інженерії
Атаки соціальної інженерії

Коли мова йде про атаки соціальної інженерії, можна використовувати аналітику, щоб швидше ідентифікувати багато речей і мінімізувати шкоду. Одних тільки засобів навчання та безпеки недостатньо. Аналітика може завершити стратегію захисту від соціальної інженерії. Соціальна інженерія завжди була серйозною загрозою для будь-якого користувача Інтернету, будь то окрема особа чи частина компанії. Кіберзлочинці знають, що самі люди є найслабшою ланкою в ланцюжку безпеки, і все більше покладаються на атаки соціальної інженерії, щоб зламати системи та мережі та отримати конфіденційні дані. На відміну від машин і програмного забезпечення безпеки, ми, люди, схильні робити неправильні оцінки та...

Читати далі

Раніше виявляти хакерські атаки
хакерська атака

У компаніях завжди важливо виявляти хакерські атаки якомога раніше. Аналіз поведінки допомагає скоротити «час перебування» успішних атак. Зломи часто зображують у фільмах як різновид цифрового пограбування банку: хакери драматично зламують механізми захисту своєї цілі, а потім мають лише кілька хвилин, щоб викрасти бажані дані, тоді як ІТ-служба безпеки відчайдушно намагається зупинити зловмисників . Реальність зовсім інша, тому що кіберзлочинці зазвичай почуваються комфортно в мережі та іноді проводять там місяці чи роки,...

Читати далі

Дослідження: Corona переносить ІТ-безпеку в хмару
Хмарні обчислення

Нове дослідження Exabeam показує: Corona забезпечує ІТ-безпеку в хмарі. Робота вдома прискорила впровадження хмарних інструментів безпеки. Exabeam представив результати опитування практиків безпеки щодо впровадження та використання хмарних інструментів безпеки. Це останнє опитування було проведено як порівняльна вибірка дослідження, проведеного в березні 2020 року. Це дозволяє зробити прямі висновки про вплив коронакризи на використання хмарних інструментів безпеки. Не дивно, що спостерігалося зростання використання хмари для частин ІТ-безпеки: на початку року 75 відсотків опитаних уже використовували...

Читати далі

Злом Twitter: Інсайдери залишаються найбільшою небезпекою
Exabeam_n

«Ключ до успішного виявлення такої атаки — здатність ідентифікувати зміни в поведінці користувачів». Коментар Егона Кандо, Exabeam «Скоординована атака соціальної інженерії на Twitter є безпрецедентною. На момент написання цієї статті здається очевидним, що це атака, заснована на скомпрометованих даних користувача, здійсненими нічого не підозрюючими співробітниками або через імовірно зловмисного інсайдера в мережі. І те, і інше не є рідкістю, оскільки майже половина всіх порушень даних спричинена, свідомо чи несвідомо, певним типом внутрішньої загрози. Ви не завжди можете довіряти своїм співробітникам Майже всі...

Читати далі