בלוג

Tenable.sc גרסה 5.12 מציגה את “דירוג הדחיפות” לטיפול בפרצות

הגרסה החדשה מעניקה ציון דחיפות ל- 130,000 פרצות ומסייע למנהלי IT לענות על השאלה “מאיפה אני מתחיל” כתב: סלבה לוזקין, Presales Manager , מולטיפוינט מתחילת 2019, ניתחו במאגר הפגיעויות הלאומי של ארה”ב כמעט 13,000 פרצות. תיקון של כל אחת מהפגיעויות הללו מצריך זמן, מאמץ ומשאבים. אז מאיפה מתחילים? מהן נקודות

קרא עוד »

פייסבוק מחזקת את האבטחה בסביבת הפיתוח בלי להפריע לחווית המשתמש עם Yubikey

פייסבוק חיפשה פתרון להגנה על כניסה לסביבת הפיתוח עבור אלפי המפתחים שלה. פתרון ה- 2FA של Yubikey ענה על הדרישות שלה בזכות: עבודה מהירה: פתרון שאינו מאט את עבודת המפתחים המבצעים אלפי כניסות ביום לסביבת הפיתוח ידידותיות למשתמש: אם האבטחה תאט את המפתחים, הם פשוט ימצאו דרך לעקוף אותה יכולת

קרא עוד »

כל עובדי גוגל מוגנים מהשתלטות עוינת באמצעות Yubikey

אחרי שחוותה מתקפות סייבר מסוכנות החליטו בגוגל לחזק את ההגנה על חשבונות העובדים מפני השתלטות עוינת באמצעות 2FA. במחקר ארוך נבחנו כל אפשרויות שונות ובסוך נבחרו מפתחות האימות של Yubikey, בזכות: ידידותיות למשתמש: כניסה לשירותים באמצעות לחיצה על כפתור מגבירה תפוקה של עובדים ירידה דרמטית בפניות לתמיכה: מספר הפניות לסיוע

קרא עוד »

המשתמשים קבעו: Mawlarebytes הזוכה במדליית הזהב להגנת קצה ארגונית של SoftwareReviews

Malwarebytes, המובילה בפתרונות מתקדמים להגנה ותיקון של נקודות קצה, הכריזה כי מוצרי הגנת נקודות הקצה שלה זכו בציון הכולל הגבוה ביותר בדוח השנתי של SoftwareReviews להגנת נקודות קצה. הנתונים בדוח נאספו ממשתמשים אמיתיים של המוצרים.  SoftwareReviews, היא חטיבה של Info-Tech Research Group, המפיקה את התובנות המדויקות והאותנטיות ביותר לצורך ביצוע

קרא עוד »

האקרים חושפים את המטרה המועדפת עליהם

המטרה החמה ביותר כיום בארגונים: Privileged Accounts ממצאים * פרשנות * המלצות מתוך סקר שנערך בקרב האקרים ומקצועני אבטחת מידע בכנס BlackHat Privileged Accounts הם חשבונות המשמשים לביצוע של פעולות תחזוקה או כאלה המאפשרים לתהליכים לתקשר בין עצמם. הם מטרות נחשקות מכיוון שבאמצעותם להאקרים קל לבצע הרחבה של הרשאות ולהתקדם

קרא עוד »

האור בקצה המנהרה: 5 מסקנות מסקירת שוק ה-NTA (אנליטיקה של תעבורת רשת) של גרטנר

מאת: ברייס היין, סמנכ”ל שיווק, ExtraHop לעסקים מודרניים יש בעיה. המורכבות של ה- IT יצרה פער עצום של שקיפות בתוך הארגון. פער שמנהלי ה- IT הם אלה שצריכים להבין איך לסגור אותו. הם יודעים שחלפו הימים של אסטרטגיה המשלבת הגנה היקפית והגנה על הליבה בלבד – אנו חיים בעולם בו

קרא עוד »

PRTG מספקת ניטור מקיף ומלא של VMware

ניטור מלא ומקיף ל- VMware PRTG מנטר כל פרט בסביבה הוירטואלית שלך PRTG מגיע מוגדר מראש לניטור של כל המרכיבים ב- VMware PRTG צמח כשותף טכנולוגי של VMware לאורך שנים PRTG מנטר עומסי CPU, שימוש בזיכרון, מהירות דיסק וביצועים נוספים של הסביבה הוירטואלית קבל גרסת ניסיון קבל הצעת מחיר כיצד

קרא עוד »

לנטר את ה- ERP עם PRTG

פעילות חלקה של תהליכים עסקיים היא גורם מפתח להצלחה של כל ארגון, וה- ERP היא המערכת המרכזית שדואגת לכך. אבל, מה קורה כאשר אפליקציות ה- ERP אינן פועלות כראוי, או בתרחיש הגרוע ביותר, מפסיקות לפעול כלל? ניטור היא דרך נהדרת כדי למנוע תרחיש שכזה, ולעצור אותו לפני לפני שמאוחר מידי.

קרא עוד »

Yubico ו- Thycotic הכריזו על שיתוף פעולה כדי לספק שליטה מלאה על הגישה לנתונים רגישים

ארגונים רבים מחזיקים במידע רגיש שדליפה שלו עלולה להביא לפגיעה קשה עד אנושה בארגון, כולל IP, נתונים אישיים של לקוחות, ומידע רגיש של ספקים. למרות זאת, 85% מהארגונים לא מצליחים להפעיל יכולות PAM (ניהול הרשאות גישה) בסיסיות. כך עולה מדוח “מצב ניהול הגישה לשנת 2019” של Thycotic. ארגונים נאבקים להטמיע

קרא עוד »

ספקי שירותי IT: אלה 4 החוקים כדי להפוך לנינג’ה בעולם ה- IT

עם Ninja RMM תוכל לספק את שירות הדור הבא, שהמתחרים שלך לא מסוגלים לספק. קרא על דרך הפעולה של הנינג’ה בעולם ה- IT היה אחד עם הסביבה שלך נטר באופן רציף את המערכות של הלקוחות שלך עם Ninja RMM תנטר באופן רציף את המערכות של הלקוחות שלך, ותוכל לקבל התראה ברגע שמתרחש אירוע,

קרא עוד »

צור קשר עם נציג מולטיפוינט

השאר פרטים וניצור קשר בהקדם

השאר פרטים לקבלת גרסת ניסיון