Loader

Tenable завершує придбання компанії Bit Discovery та анонсує Tenable.asm для управління зовнішньою поверхнею атаки

Базові функції виявлення також будуть інтегровані в існуючі рішення,щоб допомогти організаціям повністю зрозуміти свій цифровий слід. Tenable Holdings, Inc. («Tenable»), компаніяCyberExposure, сьогодні оголосила про закриття угоди з придбання Bit Discovery, Inc. («Bit Discovery»), лідера в області управління зовнішньої поверхнею атаки (EASM). Tenable запустить Tenable.asm, нове

Читать далее...

Як взяти під контроль тіньові ІТ-процеси та знизити ризики кібербезпеки

У наші дні ІТ-відділам необхідно відстежувати дедалі більше пристроїв та облікових записів. Адже втрата контролю над послугами, якими користуються співробітники – може призвести до появи тіньових ІТ-процесів і, як наслідок, серйозних помилок у забезпеченні безпеки та зайвих витрат. Ця стаття містить огляд тіньових процесів ІТ,

Читать далее...

Розуміння ролі керуючого даними в інфраструктурі організації

“Багато років тому, коли я тільки починав працювати у сфері ІТ в Омасі, штат Небраска, я зрозумів, що область даних буде продовжувати розвиватися, і тому завжди будуть потрібні люди, які працюють з даними та розуміють їх. Незалежно від того, в якій галузі працює людина –

Читать далее...

Tenable займає перше місце по частці світового ринку управління вразливостями пристроїв в 2020 році за рейтингом IDC

В останньому звіті дослідницької фірми також міститься інформація щодо ринку,яку фахівці з безпеки можуть використовувати для покращення своєю стратегії управління вразливостями. IDC нещодавно опублікувала дослідження Частка світового ринку управління вразливостями пристроїв, 2020р.: усунення множинних поверхонь атак і досягнення високої точності за допомогою звіту щодо пріоритизації1,

Читать далее...

Tenable інтегрує Terrascan в Nessus для забезпечення безпечної доставки хмарних програм

Додаткова вогнева міць допомагає командам безпеки іDevOps гарантувати запуск в хмарі тільки безпечною інфраструктури і програмного забезпечення. Tenable®, компаніяCyber Exposure, оголосила сьогодні, що Nessus® тепер включає Terrascan, провідний аналізатор хмарної безпеки з відкритим вихідним кодом, котрий допомагає розробникам захищати інфраструктуру як код (IaC). Інтеграція з

Читать далее...

Програми-ВИМАГАЧІ: як зловмисники зламують корпоративні мережі

Найновіші інструменти, тактики та процедури, що використовуються в операціях зі здирницькими програмами Hive, Conti та AvosLocker. Цільові атаки програм-вимагачів залишаються одним із найсерйозніших кіберризиків, з якими стикаються організації всіх розмірів. Тактика, що використовується зловмисниками-вимагачами, постійно розвивається, але, визначаючи найбільш вживані інструменти, тактики і процедури (TTP),

Читать далее...

Оновлення для FUDO PAM версії 5.2

Ми раді оголосити про вихід нової версії FUDO PAM 5.2.Технічна команда Oberig IT провела випробування нової версії FUDO PAM 5.2. Нижче ви знайдете інформацію про зміни та вдосконалення FUDO PAM 5.2. ПОЛІПШЕННЯ:• Додані повідомлення електронною поштою для з’єднань, створених запитом на доступ до Access Gateway.

Читать далее...

Основні загрози інноваціям у галузі цифрової ідентифікації та способи їх обмеження

До переходу на цифрові засоби перевірки особистості ми повністю покладалися на ручні процеси та фізичні документи для підтвердження своєї особи. За останнє десятиліття ситуація змінилася. Сьогодні цифрова ідентифікація (digital ID) вже відіграє значну роль в управлінні ідентифікаційними даними для доступу до різних послуг та продуктів.

Читать далее...

Знайомство з підтримкою Symantec DLP для віртуального робочого столу Azure

Як підвищити продуктивність та захистити дані при розгортанні Desktop-as-a-Service. В Broadcom Software розуміють, що підтримка віддаленої роботи на фоні збоїв у ланцюжку постачання (що призводить до низької доступності обчислювального обладнання) змушує багато організацій розробляти стратегію розвитку інфраструктури віртуальних робочих столів (VDI). Доступні варіанти різноманітні. На

Читать далее...

Усунення прогалин у мережевій безпеці за допомогою покращеного управління мережевими об’єктами

Професор Авішай Вул (Avishai Wool), співзасновник і технічний директор AlgoSec, наголошує на важливості правильного управління мережевими об’єктами, особливо в гібридних середовищах або середовищах з кількома постачальниками. Більше 80% компаній у всьому світі нині поєднують традиційні центри обробки даних з численними публічними та приватними хмарними рішеннями

Читать далее...