חדשות

5 צעדים שיחסמו 85% מהאיומים! על פי ה- CIS

ה- CIS פרסם עקרונות להנחת בסיס לאבטחת המידע בארגון. אנחנו יודעים שאתם עמוסים, ומסמכים טכניים יכולים להיות ארוכים ומייגעים. אז גם הפעם קיצרנו את הדוח של ה- CIS, וגם צירפנו מידע על הפתרון של Ivanti שיעשה לכם את החיים קלים יותר.מהו ה- CIS ומהם עקרונות האבטחה שלו?  ארגון ה-  CIS, ה- Center for Internet Security, תורם ידע ומומחיות לקידום תהליכים טובים מסוגם באבטחת סייבר. אסטרטגיית ה- CIS Critical Security Controls, נבנתה על בסיס ניסיון מעשי ב- NSA וממקורות ידע נוספים. המטרה היא לסייע לך: – להגדיר במהירות  [...]

קרא עוד

מנכ”ל Malwarebytes: “חלק מחברות האנטי וירוס הגדולות מאבדות מיקוד, ואנחנו ניזונים מכך”

בראיון ל- CRN סיפר מרצין קלצ’נסקי, מנכ”ל Malwarebytes, כיצד החל לבנות את החברה שלו בגיל 14 לאחר שהמחשב של המשפחה נדבק בוירוס, מדוע פגש את השותף שלו פנים אל פנים רק אחרי שהחברה הרוויחה מיליון דולר, ואיך הרוח הצעירה של החברה רק עוזרת בעבודה מול לקוחות ושותפים. Multipoint היא הנציגה רשמית של Malwarebytes בישראל. לפרטים נוספים אודות פתרונות נגד קוד זדוני ותוכנות כופר, לחץ כאן. “זה שם נוראי”, מספר מרצין קלצ’נסקי, מייסד משותף ומנכ”ל Malwarebytes, על העת בה הציעו לו את שם [...]

קרא עוד

7 טיפים מקצועיים לניהול פרצות

ניהול פרצות ופגיעויות בחברה הוא משימה אינסופית. על פי מחקר של Enterprise Management Associates, ישנם בממוצע 10 פרצות בכל נכס IT. למעשה, מדובר בכ- 20,000 פרצות שחברה בסדר גודל בינוני צריכה להתמודד איתם בכל זמן נתון. לכן אין זה מפתיע כי 74% מצוותי האבטחה מציינים כי הם כורעים תחת עומס תיקון הפרצות. עם כל הלחץ הזה והמחסור בכח אדם שקיים בצוותי IT רבים, כיצד ניתן להתמודד עם היקף הפעילות הזה? מאחר ולא ניתן לתקן כל פירצה ופירצה ברשת, יש לבצע [...]

קרא עוד

3 איומים וכיצד להגן המכשירים שלך

מהי מתקפת CSRF, כיצד מצב Bridge יכול להציל את הארגון, ואיך להגן על מכשירים חכמים שאינם כל כך חכמים? מתחילים מלקרוא את המאמר של GFI, נרשמים לוובינר, ובסוף מורידים את תוכנות אבטחת המידע לניסיון. מהמכשיר הקטן ביותר ועד לשרתי ענק, כל פיסת טכנולוגיה מחוברת לאינטרנט וחשופה בפני איומים וסיכונים מהרשת. כתוצאה מכך, חברות IT זיהו את הצורך לשנות ולהתאים את הפתרונות שלהם באופן תמידי, ולפתח יכולות חכמות יותר כדי להתמודד עם התקפות מסוגים שונים. עסקים קטנים ובינוניים חושבים שהם קטנים מידע [...]

קרא עוד

המלצות “מערך הסייבר הלאומי” לאבטחת מידע בעסקים קטנים – בקצרה ועם הפתרונות המתאימים

“מערך הסייבר הלאומי” פרסם דוח עם 10 המלצות לאבטחת מידע לעסקים קטנים. הדוח, מטבעו, מנוע מלפרסם המלצות לגבי פתרונות ספציפיים, אז החלטנו להרים את הכפפה: קיצרנו את נוסח ההמלצות והוספנו את כל הפתרונות הנכונים של MultiPoint. 10 המלצות על איומי סייבר – קישור מהתמונה לדוח המלא רוב המשאבים של הגנת הסייבר הלאומית ממוקדים בארגונים הגדולים – אלה שמתמודדים עם האיומים המשמעותיים ביותר. בסך הכל זה נכון והגיוני, פגיעה בגופים כגון חברת החשמל, חברות תקשורת וגופים המנהלים תשתיות תחבורה, יכולה להוביל לתוצאות [...]

קרא עוד

חדש: תוסף אבטחה לכרום של Malwarebytes

עייף מכל התוכן הלא רצוי שאתה מקבל ברשת? Malwarebytes משיקה את התוסף לדפדפני כרום, Malwarebytes Browser Extension – BETA. התוסף  Malwarebytes Browser Extension מספק חווית גלישה בטוחה ומהירה יותר. הוא חוסם אתרים זדוניים ומסנן החוצה תוכן בלתי רצוי (דבר המביא לזמני טעינה מהירים פי 3). הסינון אינו מבוסס על הגדרות, כך שהתוסף יכול לחסום גם הונאות שלא זוהו בעבר, כגון כאלה לתמיכה טכנית מזויפת. כיצד הוא משנה את חווית הגלישה שלך? מונע פופ-אפים, חטיפת בדפדפנים, ונועלי דפדפנים שנועדו לעצור את הגלישה שלך. הוא [...]

קרא עוד

האם האבטחה שלך עומדת בקצב ה- DevOps ?

מאת: סלבה לוזקין DevOps הפך לדרך עבודה נפוצה ומבוקשת בחברות רבות, אך לצד היתרונות הרצויים שיא מביאה עימה, היא גם מייצרת אתגרי אבטחת מידע משמעותייםDevOps יצר ומייצר התלהבות רבה בקרב מובילי התעשייה, אשר נובעת בעיקר מהיכולת לבצע שיפור רציף בהנדסת התוכנה ומהגדלת ה-  ROI להשקת מוצרים ופיצ’רים חדשים לשוק, שבסופו של דבר מאפשרים להיות צעד לפני המתחרים. ה- DevOps גם מצמצם את הזמן המושקע בשמירה על היישומים הקיימים ושיפור האיכות והביצועים של אפליקציות הקיימות. לכן לא מפתיע ש- 96% מהארגונים כבר [...]

קרא עוד

מתקפת Man-in-the-Middle – הדרך של העבריינים אל המידע הרגיש שלך

פעם האזנות סתר היו הדבר ממנו חששו עורכי דין, מנכ”לים, מנהלי כספים, פסיכולוגים וכל מי שעסק במידע רגיש. אבל כיום, כל גורם שמעוניין להגיע למידע הרגיש הזה, כבר לא צריך להסתנן למשרד, להתחבר למערכת מקומית, או אפילו בכלל באותה מדינה. כל מה שהוא צריך זה לנצל חוסר תשומת לב של משתמשים, כאשר הם מתחברים לרשת WiFi, לא מעדכנים סיסמא בנתב של המשרד, או מורידים אפליקציות מסוכנות. ההתקפה המרכזית באמצעותן מבוצעות האזנות סתר המודרניות נקראת man-in-the-middle – תרחיש בו גורם חיצוני [...]

קרא עוד