Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Це атака на IoT? – шість порад щодо аналізу!
Це атака на IoT? – шість порад щодо аналізу!

Апаратне забезпечення, підключене до Інтернету речей (IoT), може отримувати та пересилати не лише дані, але й команди чи шкідливий код під зовнішнім контролем. Існуючі датчики не повинні бути сліпими плямами в ІТ-безпеці. Шість порад щодо виявлення та аналізу атак з Інтернету речей. Менеджерам з ІТ-безпеки потрібні методи захисту, які можуть виявляти, аналізувати та відбивати атаку, наприклад, за допомогою IP-камери чи інших датчиків. Будь-хто, хто бачить результуючий мережевий трафік, може блокувати атаки на ранній стадії або швидко стримати їх у надзвичайних ситуаціях. Виявлення мережі та відповідь (NDR) є частиною…

Читати далі

MSP покладаються на рішення XDR
MSP покладаються на рішення XDR

Рішення та послуги Trend Micro XDR дозволяють MSP, торговим партнерам, створювати послуги SOC на основі технологій наступного покоління та передового досвіду безпеки. Trend Micro, один із провідних світових постачальників ІТ-безпеки, підтримує торгових партнерів у створенні надійних служб для керованого виявлення та реагування. Сьогодні, як ніколи, клієнти будь-якого розміру потребують компетентної допомоги у виявленні загроз. Завдяки комплексній платформі захисту від загроз Trend Micro Vision One для корпоративної сфери, Trend Micro Worry-Free XDR і Co-Managed XDR для малих і середніх підприємств і аналітичній службі Trend Micro Managed XDR, постачальники керованих послуг (MSP) можуть використовувати технології та спеціалізоване ноу-хау. в…

Читати далі

Захист: безкоштовна оцінка ризиків за допомогою функції виявлення та реагування мережі
Shields up: безкоштовна оцінка ризиків із мережевим виявленням і реагуванням

Вторгнення в Україну приводить спільноту кібербезпеки у стан підвищеної готовності; ExtraHop використовує мережевий інтелект на базі штучного інтелекту для оцінки елементів керування безпекою та виявлення атак. ExtraHop заохочує організації прийняти «Посібник із захисту» та пропонує безкоштовну оцінку ризиків. ExtraHop, провідний постачальник хмарних мережевого виявлення та реагування, оголошує, що запропонує безкоштовну оцінку Shields Up зацікавленим і відповідним компаніям. Російське вторгнення в Україну призвело світ у стан підвищеної готовності до кібератак у відповідь. Урядові установи в усьому світі мають рекомендації щодо...

Читати далі

Захист від хмарних загроз від передових кібератак
Захист від хмарних загроз від передових кібератак

ExtraHop запускає новий рівень захисту від хмарних загроз для виявлення та ізоляції передових кібератак. Reveal(x) 360 для AWS тепер застосовує розширений штучний інтелект до всіх мережевих телеметричних джерел, забезпечуючи безперервну видимість зловмисної діяльності без потреби в ресурсах розробки. ExtraHop, провідний постачальник хмарного мережевого виявлення та реагування (NDR), сьогодні оголосив, що він додав дані про загрози для Amazon Web Services (AWS) до Reveal(x) 360. ExtraHop Reveal(x) 360 тепер пропонує розширений штучний інтелект на поверхнях мережевої телеметрії для створення «теплової карти загроз», спеціально розробленої для виявлення атак, таких як програми-вимагачі з пов’язаними…

Читати далі

Небезпечна ситуація вимагає ширшої перспективи
Небезпечна ситуація вимагає ширшої перспективи

Чотири тренди кібербезпеки на 2022 рік. Розширена ситуація із загрозами вимагає ширшого погляду: платежі за програмне забезпечення-вимагач або крадіжка ресурсів для видобутку криптовалют, саботаж, шпигунство чи вандалізм. Коментар Томаса Краузе, регіонального директора DACH у ForeNova. Наприкінці 4 року Log2021j знову дав зрозуміти, наскільки легкою може бути атака для хакерів. Вам потрібно лише використовувати наявні та нові вразливості, щоб отримати повсюдний зловмисний контроль. Зловмисники можуть переслідувати добре відомі мотиви: швидкі гроші за рахунок викупу або викрадення ресурсів для криптомайнінгу, саботаж, шпигунство чи вандалізм. Тим не менш, перед усіма, хто відповідає за ІТ-безпеку, постають нові виклики. Чотири тренди...

Читати далі

Виявлення мережі та реагування на безпечні хмарні робочі навантаження
Виявлення мережі та реагування на безпечні хмарні робочі навантаження

Важливість мережевих даних для захисту хмарних робочих навантажень. Мережеві дані надають унікальну інформацію та контекст, необхідний для забезпечення видимості та усунення прогалин у безпеці в хмарі за допомогою мережевого виявлення та реагування. Існує багато способів моніторингу та захисту робочих навантажень у хмарі, включаючи рішення на основі сторонніх агентів, служби моніторингу та журналювання постачальників хмари, брандмауери периметра хмари та WAF. Як і все в житті, технології безпеки мають певні переваги та недоліки, тому організації часто використовують різноманітні рішення безпеки для хмарних робочих навантажень залежно від свого нормативного середовища, бажаної безпеки та стійкості до ризику…

Читати далі

Інфографіка пояснює виявлення та реагування мережі
Короткі новини про кібербезпеку B2B

Нова інфографіка пояснює NDR: мережеве виявлення та відповідь. Більший рівень безпеки також доступний для малих і середніх компаній завдяки комплексному моніторингу всього трафіку даних у мережі. Компанії та організації ніколи не залишаються беззахисними, навіть коли стикаються зі складними та новими кібератаками. Загрози виявляються в мережевому трафіку. У якийсь момент ланцюжка атак хакерам потрібно перевірити системи, встановити зловмисне програмне забезпечення, перемістити дані та відкрити шляхи зв’язку, які не відповідають типовій моделі організації. Проти маніпуляцій у вашій власній мережі Інструмент, який фахівці з кібербезпеки використовують для аналізу трафіку даних для виявлення атак...

Читати далі

Безкоштовне початкове сканування ІТ-мережі за допомогою рішення NDR 
Короткі новини про кібербезпеку B2B

Нова служба планування програм-вимагачів ForeNova пропонує безкоштовне початкове сканування ІТ-мережі за допомогою рішення для виявлення та реагування на мережу NovaCommand для малого та середнього бізнесу. Завдяки новому сервісу плану ForeNova тепер пропонує малим і середнім підприємствам безкоштовне початкове сканування та аналіз вразливостей, які пропонує ІТ-мережа і які зловмисники можуть використати для атак програм-вимагачів. Для цього аналізу ForeNova використовує технологію та можливості свого рішення для мережевого виявлення та реагування NovaCommand. 2-тижневе сканування дає чітке уявлення про безпеку. Після XNUMX-тижневого сканування свого мережевого трафіку компанії отримують уявлення про поверхню атаки та вразливості, які вони представляють хакерам для атаки програм-вимагачів. На додаток до…

Читати далі

SANS Institute тестує платформу NDR NovaCommand від Forenova
Короткі новини про кібербезпеку B2B

Відомий інститут SANS дослідив можливості платформи виявлення та реагування мережі (NDR) NovaCommand від Forenova. Коментар Метта Бромілі, експерта та керівника відділу цифрової криміналістики та навчання реагування на інциденти в SANS. NovaCommand виявляє та бореться з атаками на рівні мережі. Рішення також пропонує малим і середнім компаніям добре візуалізований 360-градусний огляд усього трафіку даних і забезпечує складне виявлення аномалій. Рішення зменшує потенційну шкоду для малого та середнього бізнесу - наприклад, від програм-вимагачів або зламаних пристроїв Інтернету речей - завдяки ранній автоматизованій реакції на атаки та...

Читати далі

Як малому та середньому бізнесу вигідно виявлення та реагування мережі

Передова технологія боротьби з кіберзлочинністю, яка роками використовувалася великими організаціями, тепер доступна для невеликих компаній: мережеве виявлення та реагування. Захист себе під час поточної бурі кіберзлочинності є проблемою для малого та середнього бізнесу, який часто має обмежені бюджети та ресурси. Загрози розвиваються швидше, ніж існуючі рішення кібербезпеки, і невеликі ІТ-відділи не встигають. Програми-вимагачі можуть вразити будь-кого. Атаки програм-вимагачів поширені всюди, але на цьому низка загроз не закінчується: серед багатьох…

Читати далі