Czy SIEM jest przeżytkiem?
Wobec pojawienia się narzędzi EDR/NDR/XDR w obszarze wykrywania zagrożeń i reagowania na nie, można uznać, że używane od wielu lat rozwiązania tracą swoją pierwszoplanową rolę w systemach bezpieczeństwa. Czy rzeczywiście?
Klucz uniwersalny czy wiele różnych kłódek?
W przypadku infrastruktury zapewniającej cyberbezpieczeństwo ze środowisk „multivendorowych” można wprawdzie wycisnąć zdecydowanie więcej, ale traci się przy tym wysoki poziom ergonomii oraz prostotę obsługi i wsparcia technicznego.
Niebezpieczne połączenie
Infrastruktura krytyczna to bardzo często połączenie IT i OT. Dlatego trzeba wiedzieć, do jakiego stopnia procedury i narzędzia są wspólne dla obu tych środowisk.
Cyberbezpieczeństwo w branżach regulowanych
Mogłoby się wydawać, że branże, które z powodu regulacji są zmuszone do inwestowania w cyberbezpieczeństwo, to dla integratorów łakomy kąsek. W rzeczywistości sprzedażowy sukces na tym rynku wcale nie musi być ani łatwy, ani oczywisty.
Narzędzia do monitorowania i analizy sieci
Wobec coraz większego znaczenia sieci, popyt na narzędzia do ich monitoringu musi rosnąć. Nie znaczy to, że w kontakcie z klientem proces sprzedaży będzie łatwym i przyjemnym doświadczeniem.
Zarządzanie dostępem: hasło to za mało
Hasła są wciąż najpopularniejszym zabezpieczeniem, a przy tym jednym z najsłabszych. Warto więc zainteresować klientów profesjonalną kontrolą dostępu, uwierzytelnianiem wieloskładnikowym, a także biometrią.
