BlackBerry Cylance: nowe podejście do cyberbezpieczeństwa
Specjaliści BlackBerry, aby przeciwdziałać nieustannie rosnącej złożoności ataków, na nowo zdefiniowali mechanizmy zabezpieczania urządzeń końcowych.
Specjaliści BlackBerry, aby przeciwdziałać nieustannie rosnącej złożoności ataków, na nowo zdefiniowali mechanizmy zabezpieczania urządzeń końcowych.
Ponieważ nie istnieje jedno rozwiązanie dające pełną gwarancję ochrony środowiska IT, w celu ograniczenia ryzyka ataku konieczne staje się jednoczesne stosowanie różnych metod zapewniania bezpiecznego dostępu, ciągłe monitorowanie i ulepszanie tego procesu oraz edukowanie użytkowników. Przyda się także wdrożenie mechanizmu ograniczonego zaufania do kogokolwiek i czegokolwiek.
Głównym zadaniem rozwiązania NACVIEW jest zarządzanie dostępem do sieci. Po jego wdrożeniu administrator wie dokładnie kto, za pomocą jakiego urządzenia, w jaki sposób oraz do której części sieci ma dostęp. Dzięki temu możliwe staje się skuteczne egzekwowanie reguł polityki bezpieczeństwa.
Głoszona równo rok temu wizja wybuchu „Pierwszej Cyberwojny Światowej”, związanej między innymi z agresją Rosji na Ukrainę, nie sprawdziła się. Nie oznacza to jednak, że w branży cyberbezpieczeństwa zapanował spokój. Wzmożoną aktywność widać zarówno po stronie zwykłych przestępców, jak też tych sponsorowanych przez rządy niektórych państw.
Zabezpieczenie wszystkich informacji przechowywanych w usłudze Microsoft 365 oraz gwarancję nieprzerwanego korzystania z nich zapewnia oferowana przez Barracuda Networks usługa Cloud-to-Cloud Backup.
Energy to kompleksowa platforma SIEM i SOAR, która zapewnia bazujące na sztucznej inteligencji nowoczesne środowisko pracy dla działów IT i osób odpowiedzialnych za bezpieczeństwo.
Rublon, polska spółka z Zielonej Góry, od 2011 r. skupia się na badaniach i rozwoju w zakresie technik cyberochronnych – w szczególności w obszarze wieloskładnikowego uwierzytelniania, zgodnego z obowiązującymi standardami i regulacjami bezpieczeństwa w USA i Unii Europejskiej.
W ramach usługi Atende Security Suite w skuteczny sposób połączono narzędzia EDR, NDR oraz SIEM. Dzięki temu zapewniono dynamiczne wykorzystanie sygnatur oraz technik behawioralnych i statystycznych w celu wykrywania złośliwego zachowania, charakterystycznego dla cyberataków.
Amerykański Narodowy Instytut Standardów i Technologii (NIST) planuje wprowadzenie znaczących zmian w swoich ramach cyberbezpieczeństwa (Cybersecurity Framework, CSF). Zostały one opublikowane po raz pierwszy w 2014 r., a następnie zaktualizowane do wersji 1.1 w 2018 r. Obecnie, po pięciu latach prowadzone są prace nad wersją 2.0, która ma być opublikowana jeszcze w tym roku.
Zabezpieczanie zdalnej łączności z firmowymi zasobami za pośrednictwem tunelowania VPN przestało być obecnie wystarczającym rozwiązaniem. Najskuteczniejszą alternatywą w sytuacji, gdy nowoczesna architektura uniemożliwia korzystanie z klasycznego VPN-a, są bezagentowe systemy klasy Privileged Access Management (PAM).