Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Незамінна: автоматизація виправлень для кінцевих точок
Важливо: автоматизація виправлень для кінцевих точок

Виправлення кінцевих точок є одним із найважливіших, але водночас і одним із найбільш трудомістких видів діяльності ІТ-відділів. Рішення автоматизації значно зменшують зусилля, але не кожен інструмент забезпечує те, що він обіцяє. П'ять функцій, які забезпечують справжнє полегшення. Виправлення часто здається сізіфовою роботою для ІТ-відділів, особливо оновлення програм сторонніх розробників. Зазвичай таких у компанії кілька десятків, що викликає справжній потік патчів. Кожну з них потрібно перевірити на різних системах, а потім поступово розгорнути на тисячах комп’ютерів – без автоматизації виправлень, це...

Читати далі

Quantum Titan: Безпека хмарної мережі на основі ШІ
Quantum Titan: Безпека хмарної мережі на основі ШІ

Check Point Quantum Titan, нова версія платформи кібербезпеки Check Point, привносить нові аспекти в безпеку Інтернету речей і запобігання загрозам. Випуск R81.20 забезпечує швидшу мережеву безпеку на основі штучного інтелекту та розширену систему запобігання загрозам для локальних, хмарних та Інтернет речей. Check Point Quantum Titan використовує інноваційний штучний інтелект і технологію глибокого навчання для захисту від найскладніших атак, включаючи фішинг нульового дня та використання системи доменних імен. Консоль безпеки Quantum Titan представляє три нові програмні блейд-сервери, які використовують штучний інтелект (AI) і глибоке навчання, щоб забезпечити розширений захист від загроз від настільки ж просунутих...

Читати далі

Splunk випускає 12 патчів безпеки – 9 із них «високі»
Короткі новини про кібербезпеку B2B

Виробник Splunk має заповнити багато прогалин за допомогою виправлень безпеки у своїх запланованих 3-місячних оновленнях. З 12 перелічених оновлень Splunk 9 оцінює себе як дуже небезпечне. Крім того, є 2 оновлення сторонніх розробників, які також класифікуються як дуже небезпечні. Список патчів безпеки для продуктів Splunk Enterprise довгий. На додаток до вразливостей, опублікованих кілька місяців тому, є ще 12 уразливостей і ще 2 уразливості від третіх сторін у запланованому щоквартальному списку виправлень. Прямо зараз адміністратори та CISO повинні звернути увагу на опублікований список, у якому 9 із 12 уразливостей є...

Читати далі

Команди: коли співробітники розголошують конфіденційні дані
Команди: коли співробітники розголошують конфіденційні дані

Більшість постачальників резервного копіювання та безпеки не звертають уваги на команди як на важливий канал зв’язку. Співробітники часто передають важливу для бізнесу інформацію, яка також впливає на безпеку. Неправильні слухачі можуть таким чином позбутися інформації. Hornetsecurity терміново зазначає, що багато компаній потребують кращого захисту даних Microsoft Teams. Замовлене дослідження підкреслює необхідність резервного копіювання та безпеки Teams, якою часто забувають. Опитування показало, що майже половина користувачів (45%) часто надсилають конфіденційну та критичну інформацію через платформу. Внутрішнє корпоративне спілкування через чат має...

Читати далі

Більше обізнаності про безпеку ІТ через конфлікт в Україні
Більше обізнаності про безпеку ІТ через конфлікт в Україні

Як показує дослідження G DATA, конфлікт в Україні призвів до підвищення обізнаності про ІТ-безпеку: 37 відсотків німців приділяють більше уваги ІТ-безпеці в компанії, навіть будучи співробітниками. Більше 5.000 співробітників у Німеччині були опитані для картини настрою. Такі кризи, як війна в Україні, впливають на настрої в Німеччині. В результаті люди почуваються менш безпечними. Це також відображено в поточному дослідженні «Кібербезпека в цифрах», яке G DATA CyberDefense провела спільно зі Statista. Понад третина опитаних більш уважні до теми IT-безпеки, ніж...

Читати далі

Програми-вимагачі: проактивний захист у хмарі 
Програми-вимагачі: проактивний захист у хмарі

Посібник Orca Security and AWS містить п’ять ключових кроків, які організації можуть зробити для кращого захисту від програм-вимагачів у хмарі. Компанії повинні використовувати AWS Backup для створення незмінних резервних копій своїх найважливіших хмарних ресурсів і регулярного тестування. Атаки програм-вимагачів тепер також впливають на хмарні ресурси. Однак незамінною профілактикою програм-вимагачів у хмарі є не лише виявлення зловмисного програмного забезпечення, але й постійний захист та посилення хмарного середовища. Мета полягає в тому, щоб зловмисники не змогли досягти своєї мети. Організації також повинні переконатися, що вони використовують AWS Backup для...

Читати далі

Звіт: зростання загроз від незашифрованих пристроїв
Звіт: зростання загроз від незашифрованих пристроїв

Незашифровані пристрої можуть поставити під серйозну загрозу стратегію безпеки будь-якої організації. Ця вразливість, про яку часто не помічають, дозволяє зловмисникам проникати в середовище. Нещодавній звіт Absolute Software показує, що 16 відсотків кінцевих точок не зашифровані, показуючи, що проблема є більшою загрозою, ніж можна було б подумати. Для інциденту достатньо однієї вразливої, втраченої, викраденої або скомпрометованої кінцевої точки. 16 відсотків незашифрованих пристроїв Коли незашифрований пристрій підключено до корпоративної мережі в офісному середовищі, ризик інциденту безпеки знижується. У світі…

Читати далі

Портфоліо SaaS із сертифікацією ISO
Короткі новини про кібербезпеку B2B

CyberRes, підрозділ Micro Focus, оголошує, що його продукти кібервідмовостійкості програмного забезпечення як послуги (SaaS) отримали сертифікат ISO 27001.2013 у категорії «Система управління інформаційною безпекою» (ISMS). Завдяки сертифікації Міжнародної організації стандартизації (ISO), одного з найвідоміших органів стандартизації в галузі, CyberRes досягає важливої ​​віхи: це офіційно підтверджує, що компанія розробляє, захищає та використовує свої продукти SaaS як за допомогою найкращі практики та враховуючи захист даних клієнтів, які впроваджуються, підтримуються та постійно вдосконалюються. Сертифікація ISO 27001 є золотим стандартом «Отримання сертифікації ISO 27001 є ще одним...

Читати далі

Обмежений бюджет уповільнює стратегію ІТ-безпеки
Обмежений бюджет уповільнює ІТ-рішення

Звіт: обмежені бюджети та недостатня підтримка керівництва призводять до того, що критичні засоби контролю безпеки відходять на другий план. 60 відсотків осіб, які приймають рішення в ІТ, не можуть запровадити адекватну стратегію безпеки в ІТ Більше половини осіб, які приймають рішення в галузі ІТ (60%), вважають, що їхня стратегія безпеки в ІТ не відповідає поточній ситуації загроз, наприклад Опитування*, проведене Delinea, фахівцем із рішень керування привілейованим доступом (PAM) для безперебійної безпеки, показує. Наприклад, 20 відсотків опитаних спеціалістів із безпеки вважають, що вони відстають у своїх практиках безпеки, 13 відсотків вважають, що стоять на місці, і лише 27 відсотків намагаються…

Читати далі

Звіт про стан безпеки IIoT та OT
Звіт про стан безпеки IIoT та OT

Спеціаліст з мережевої та хмарної безпеки Barracuda публікує свій звіт про стан безпеки IIoT та OT «The State of Industrial Security in 2022». Виробництво та охорона здоров’я займають перше місце, коли йдеться про завершені проекти безпеки. 800 менеджерів IIoT/OT відповіли на опитування. Спеціаліст із хмарної безпеки Barracuda опитав 800 старших менеджерів IIoT/OT у всьому світі щодо їх досвіду та поглядів щодо безпеки IIOT/OT у своїх компаніях. У поточному звіті «Стан промислової безпеки у 2022 році» Barracuda представляє висновки щодо проектів безпеки IIoT/OT, проблем впровадження, інцидентів безпеки та інвестицій у технології, а також тем, пов’язаних із ризиками кібербезпеки. KRITIS все частіше стає об’єктом атак Критичні інфраструктури все частіше стають об’єктами нападів…

Читати далі