Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Google Cloud: аналіз даних для виявлення моделей атак
Google Cloud: аналіз даних для виявлення моделей атак

NTT DATA співпрацює з Google Cloud для підвищення кібербезпеки. Організації можуть приватно зберігати, аналізувати та шукати журнали безпеки та мережевих компонентів, а також програм, які їх створюють, щоб ідентифікувати шаблони атак і запускати автоматичні відповіді. Ця співпраця стосується Chronicle Security Operations Suite із Chronicle SIEM (Інформація про безпеку та управління подіями), а також Chronicle SOAR (Security Orchestration, Automation and Response) і VirusTotal, який створено та розроблено як спеціалізований рівень на основі основної інфраструктури Google Cloud. Аналіз даних може виявляти атаки NTT DATA також пропонує це як постачальник послуг керованої безпеки (MSSP)...

Читати далі

Вивчіть Identity Security: технологія, як і раніше забута
Вивчіть Identity Security: технологія, як і раніше забута

SailPoint представляє дослідження Horizons of Identity, яке вивчає зрілість програм ідентичності в організаціях. Нові дані показують, що, незважаючи на зростаючу загрозу атак на основі ідентифікаційної інформації, майже половина організацій тільки починає застосовувати безпеку ідентифікаційної інформації. Компанія SailPoint Technologies Holdings, Inc., лідер у сфері корпоративної ідентифікаційної безпеки, сьогодні оголосила про результати нового звіту дослідження під назвою «Горизонти ідентичності». У той час, коли гіперінновації та швидкий розвиток технологій стали двигуном глобального бізнесу, зрілі програми ідентифікації стають...

Читати далі

Зверніть увагу на (повітряний) зазор
Зверніть увагу на (повітряний) зазор

Надійне резервне копіювання, організація та архівування даних вашої компанії мають бути першочерговими. Під час кібервійни, фішингу та атак програм-вимагачів резервне копіювання даних відіграє вирішальну роль. Відмінним захистом від крадіжки даних або зловживання є повітряний проміжок (або повітряний зазор). Ми пояснюємо, чому повітряні проміжки необхідні для надійного та економічно ефективного резервного копіювання. Коротше кажучи, повітряний проміжок означає фізичну ізоляцію від інших комп’ютерів, внутрішньої мережі чи Інтернету шляхом транспортування носія інформації. Основна концепція повітряного проміжку проста: якщо немає доступу до даних, значить, не можна...

Читати далі

Нульова довіра до API у підключеному бізнес-світі
Нульова довіра до API у підключеному бізнес-світі

У цифровій економіці, де потоки даних і клієнтоорієнтованість визначають бізнес-процеси компаній, API займають вирішальну позицію. Вони забезпечують доступ до відповідних даних, систем і компонентів програмного забезпечення. Однак це також робить їх цікавою мішенню для хакерів. Час для нульової довіри до API. Хакери намагаються викрасти такі дані, як імена, номери облікових записів, електронні та фізичні адреси, атакуючи API та трафік API. Однак за своєю природою захист API та їх інтеграція в стратегію «нульової довіри» створює кілька проблем для організацій, які…

Читати далі

EDR без NDR зі слабкими місцями захисту
EDR без NDR зі слабкими місцями захисту

Швейцарська охоронна компанія Exeon Analytics застерігає, щоб не покладатися лише на звичайні рішення EDR (Endpoint Detection & Response) під час захисту кінцевих точок. Оскільки програмне забезпечення агента не завжди запускається в кінцевій точці, що створює слабкі місця в мережі захисту. Багато кінцевих точок у сучасних гібридних мережах не підтримують агентів, необхідних для цього, і там, де такі агенти запущені, вони можуть бути підірвані та дезактивовані складними атаками. Крім того, через тенденцію до роботи з дому та BYOD (Bring Your Own Device), ІТ-команди та служби безпеки часто не мають доступу до приватних кінцевих точок...

Читати далі

Покращений захист для клієнтів Amazon Web Services (AWS).
Технології Bitdefender підтримують службу AWS Amazon GuardDuty для розширеного виявлення загроз, допомагаючи виявляти зловмисне програмне забезпечення, атаки нульового дня, зловмисну ​​активність та інші загрози кібербезпеці.

Технології Bitdefender підтримують службу AWS Amazon GuardDuty для розширеного виявлення загроз, допомагаючи виявляти зловмисне програмне забезпечення, атаки нульового дня, зловмисну ​​активність та інші загрози кібербезпеці. Сьогодні компанія Bitdefender оголосила, що її технології захисту від шкідливих програм тепер підтримують Amazon GuardDuty. Amazon GuardDuty — це служба виявлення загроз, яка відстежує зловмисну ​​активність і аномальну поведінку для захисту облікових записів, робочих навантажень і даних Amazon Web Services (AWS). Кращий захист для клієнтів AWS. Технологія Bitdefender для захисту від зловмисного програмного забезпечення пропонує клієнтам AWS розширені можливості виявлення загроз, ідентифікуючи відомі та невідомі шкідливі програми, атаки нульового дня та зловмисну ​​активність. якщо…

Читати далі

Постачальники керованих послуг як троянські коні
Постачальники керованих послуг як троянські коні

Накопичується кількість попереджень постачальникам керованих послуг, щоб вони оновлювали свій ІТ-захист і вводили нові правила безпеки. Нещодавно державні регулятори, в тому числі у Великій Британії та США, повідомили про зростання зловмисної кіберактивності, явно націленої на постачальників керованих послуг. Це розвиток, який триватиме. Коментар Кая-Уве-Вірца, регіонального директора з роботи з клієнтами Barracuda MSP. Причина цього очевидна, враховуючи, що MSP мають прямий доступ до мереж і програм своїх клієнтів. Злочинці, які успішно скомпрометували MSP, використовуючи свою інфраструктуру як відправну точку, знаходяться в…

Читати далі

Нова функція безпеки Apple: режим блокування 

Apple анонсувала новий механізм захисту для особливо вразливих користувачів. Режим блокування обіцяє високий рівень безпеки для конкретних користувачів, які через свою особу чи роботу можуть стати мішенню складних цифрових загроз. NSO Group (Pegasus Spyware) та інші приватні компанії, які беруть участь у розробці шпигунського програмного забезпечення, що фінансується урядом, часто непомітно загрожують невеликій цільовій групі важливих або високопоставлених користувачів. Тому Apple пропонує новий режим безпеки: увімкнення режиму блокування в iOS 16, iPadOS 16 і macOS Ventura додатково посилює захист пристрою та обмежує…

Читати далі

Легко й ефективно захищайте резервні копії від програм-вимагачів
Легко й ефективно захищайте резервні копії від програм-вимагачів

Резервне копіювання служить для захисту від втрати даних. Якщо оригінал буде втрачено, у вас залишиться копія, яка буде «резервною копією». Резервне копіювання даних може бути таким простим у світі, де немає програм-вимагачів і стихійних лих. Але сьогодні IT-менеджерам доводиться думати набагато більше. FAST LTA показує, як виглядає безпечна, надійна та доступна стратегія резервного копіювання. Програмне забезпечення-вимагач змінює фокус захисту даних із резервного копіювання на відновлення. Програмне забезпечення-вимагач шифрує дані користувача, тому доступ до них стає неможливим. Результат: IT стоїть на місці, що призводить до великих витрат через збій, відновлення та...

Читати далі

Тест: захист для мобільних Android пристроїв
Новини AV TEST

Інститут AV-TEST протестував 21 рішення безпеки для Android у травні та червні 2022 року. Лабораторія досліджувала як корпоративні кінцеві програми, так і споживчі програми. Крім того, лабораторія перевірила роботу стандартного захисту Google Play Protect. Усі програми та служби Android перевірялися в реалістичних тестах на захист, швидкість (продуктивність), зручність використання (юзабіліті) та інші функції (особливості). Лабораторія розділила тести на корпоративні та споживчі продукти. Лабораторія присуджує до 6 балів за кожну з трьох досліджуваних областей. Найкращі продукти можуть…

Читати далі