Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Нові рішення для Zero Trust і Managed XDR
Новини Барракуди

Barracuda оголошує про оновлення захисту електронної пошти, нульового довірчого доступу, захисту даних і керованого XDR. Спеціаліст з хмарної безпеки пропонує клієнтам і партнерам повний, простий у використанні та ефективний портфель рішень. Спеціаліст із хмарної безпеки Barracuda оголошує про кілька важливих інновацій у продуктах у сферах безпеки електронної пошти, доступу з нульовою довірою, керованого XDR та захисту даних. Численні нові функції захищають від поточних і нових кіберзагроз, таких як програми-вимагачі, і допомагають клієнтам вирішувати складні проблеми цифрової трансформації. Нульовий доступ до довіри Як частина платформи Barracuda SASE, Barracuda CloudGen Access тепер включає веб-безпеку з…

Читати далі

NetCloud із безпекою нульової довіри для 5G і SD-WAN  
NetCloud із безпекою нульової довіри для 5G і SD-WAN

Cradlepoint анонсувала NetCloud Exchange: хмарне рішення, засноване на керованих політикою принципах нульової довіри, що надає численні SD-WAN і служби безпеки. Розширення програмного забезпечення для керування NetCloud дозволяє компаніям з приватними або хмарними центрами обробки даних – завдяки більшій ІТ-безпеці – збільшити можливості своїх інсталяцій 5G, пропонуючи таким чином нові послуги та водночас цифрову трансформацію своїх бізнес-процесів. Хмарні обчислення та мобільність Цифрова трансформація компаній вимагає все більшого використання хмарних обчислень та мобільності, а також Інтернету речей. Однак архітектури WAN виявилися занадто обмеженими та негнучкими для розміщення розподілених корпоративних сайтів, транспортних засобів, пристроїв...

Читати далі

Розвіяно: міфи про нульову довіру
Розвіяно: міфи про нульову довіру

В останні роки «нульова довіра» стала модним словом для бізнесу. Це часто включає в себе локальні та хмарні програми, гібридну робочу силу та зростаючий набір ідентифікацій. Час розвіяти деякі міфи. Саме цей новий світ, у якому ІТ-середовище та користувачі дедалі більше розподіляються, спонукає до прийняття Zero Trust. Замість підходу «замок і рів», коли пристрої в мережі є довіреними, модель базується на ідеї, що користувачам і пристроям ніколи не можна довіряти за умовчанням. Однак навколо Zero Trust є...

Читати далі

Звіт: зростання загроз від незашифрованих пристроїв
Звіт: зростання загроз від незашифрованих пристроїв

Незашифровані пристрої можуть поставити під серйозну загрозу стратегію безпеки будь-якої організації. Ця вразливість, про яку часто не помічають, дозволяє зловмисникам проникати в середовище. Нещодавній звіт Absolute Software показує, що 16 відсотків кінцевих точок не зашифровані, показуючи, що проблема є більшою загрозою, ніж можна було б подумати. Для інциденту достатньо однієї вразливої, втраченої, викраденої або скомпрометованої кінцевої точки. 16 відсотків незашифрованих пристроїв Коли незашифрований пристрій підключено до корпоративної мережі в офісному середовищі, ризик інциденту безпеки знижується. У світі…

Читати далі

Боріться з атаками на основі ідентифікації за допомогою Zero Trust
Боріться з атаками на основі ідентифікації за допомогою Zero Trust

Загрози на основі ідентифікаційної інформації стали основним джерелом атак і витоку даних. Таким чином, сьогодні організації потребують покращеної обізнаності про ідентифікаційні дані та нових стратегій пом’якшення загроз, чого найкраще можна досягти шляхом впровадження підходу Zero Trust на основі ідентифікаційних даних. Нижче наведено основні принципи роботи моделі Zero Trust і найкращі практики для її ефективного впровадження. Модель «нульової довіри» — це підхід до безпеки, який базується на ідеї, що організації не повинні автоматично довіряти всім усередині чи за межами периметра інфраструктури. Натомість кожен суб’єкт або користувач, який намагається отримати доступ до системи, повинен підтвердити себе. Що…

Читати далі

Підводні камені хмарних обчислень
Підводні камені хмарних обчислень

Новий звіт показує підводні камені хмарних обчислень: за останні роки хмарні обчислення вже стали стандартом у багатьох сферах. Але якою б практичністю не було використання хмари, не варто нехтувати безпекою. Використання хмарних обчислень значно прискорилося за останні два роки і, ймовірно, стане домінуючою моделлю для розміщення даних і програм у доступному для огляду майбутньому. Сьогодні він уже незамінний у багатьох сферах, наприклад, під час спільної роботи над документами та базами даних у різних місцях та...

Читати далі

Зрозумійте Zero Trust і застосуйте його в компанії

ESET пропонує зацікавленим сторонам безкоштовну електронну довідку на тему: Розуміння нульової довіри та її застосування в компанії. ESET пояснює безкоштовні базові знання про Zero Trust у своєму блозі безпеки. Виробник ІТ-безпеки ESET опублікував безкоштовний ePaper на тему «нульової довіри». У цій статті експерти пояснюють, що насправді таке Zero Trust, як альтернативний підхід до ІТ-безпеки розвивався протягом багатьох років і як організації можуть зробити перший крок від структури ІТ-безпеки на основі периметра до комплексної моделі Zero Trust. ІТ-безпека: інвестиції майже 7 мільярдів євро Інвестиції в ІТ-безпеку зростають…

Читати далі

ІТ-безпека: виправдання не захищають
Короткі новини про кібербезпеку B2B

Кіберризики постійно зростають. Однак необхідних інвестицій в ІТ-безпеку часто залишається недостатньо, оскільки багато компаній відчувають належний захист. Однак це часто є помилкою та пов’язано з надзвичайно високими ризиками для безпеки, каже експерт із безпеки CyberArk. Багато компаній активно просувають цифрові технології. Проте тема кібербезпеки залишається поза увагою. Це підтверджують 73 відсотки ІТ-керівників, опитаних у Німеччині в нещодавньому дослідженні CyberArk. Виправдання замість інвестицій Компанії називають різні причини, щоб не інвестувати в безпеку. Поширені заяви: «Ми вже достатньо захищені, наприклад, охороною периметра»....

Читати далі

Модель «Робота з будь-якого місця» містить підвищений потенціал кібернебезпеки
Модель «Робота з будь-якого місця» містить підвищений потенціал кібернебезпеки

Absolute Software публікує результати останнього дослідження ІТ-безпеки: підвищення мобільності пристроїв разом із уразливістю елементів керування безпекою підкреслює потребу в надійних рішеннях для кінцевих точок і безпечного доступу. Absolute Software ділиться своїм глибоким уявленням про підвищений ризик, з яким стикаються організації через постійний перехід від роботи з дому до роботи з будь-якого місця. Absolute є провідним постачальником рішень для самовідновлення кінцевих точок і безпечного доступу. Цінність нульової довіри Новий звіт під назвою «Цінність нульової довіри в роботі з будь-якого місця» показує, що станом на березень 2022 року середня корпоративна кінцева ІТ-точка...

Читати далі

86 відсотків хочуть збільшити свій бюджет на ІТ-безпеку до 2024 року
86 відсотків хочуть збільшити свій бюджет на ІТ-безпеку до 2024 року

Багато компаній усвідомлюють операційну небезпеку ІТ-інцидентів. Вони планують інвестиції в технології та ноу-хау, а також наближаються до нових підходів безпеки, таких як Zero Trust. У поточному опитуванні 86 відсотків компаній заявили, що хочуть збільшити свій бюджет на ІТ-безпеку до 2024 року. Опитування techconsult, у якому взяла участь компанія Sophos, показує, чого очікують від рішень безпеки керівники, які приймають технічні рішення в торгівлі, промисловості чи постачальниках послуг. Понад 50 відсотків мали напад. Більше половини всіх респондентів (52 відсотки) мали менше одного (12 відсотків) або...

Читати далі