גרסה חדשה של Netwrix Auditor מרחיבה את ניהול הגישה והמשילות ב- Office 365

שקיפות גדולה יותר אל תוך Office 365, VMware ו- Active Directory, תאפשר לארגונים למזער סיכון לדליפות נתונים ולבצע ביקורת לממצאים. Netwrix, ספקית של תוכנה לאבטחת ומשילות נתונים, הכריזה על Netwrix Auditor 9.9, המאפשר לארגונים לחזק את השליטה על הגישה לנתונים – כדי למזער סיכון לדליפת נתונים וכדי לקיים מודלים של least-privilege לרוחב הארגון. "המפתח לאבטחה הוא לבסס נקודות בקרה יעילות לרוחב כל סביבת ה- IT, במיוחד כאשר נתונים מאוחסנים בענן. ארגונים לעיתים קרובות מתקשים עם האתגר הזה בגלל מגוון המערכות,...

Qualys מספקת Vulnerability Management מלא ממערכת אחת באמצעות VMDR – זיהוי נכסים, זיהוי פגיעויות, תיעדוף איומים, תיקון ובקרה

Qualys, החלוצה והמובילה באספקת פתרונות אבטחה מבוססי ענן, הכריזה על מערכת ה- VMDR – ניהול, זיהוי ותגובה לפגיעויות. הפתרון מספק תהליך מובנה מלא לסריקה, מחקר, תיעדוף וניטרול איומים. VDMR הוא זינוק גדול קדימה, במאמץ לסייע לארגונים בכל הגדלים לחזק את עמדת אבטחת המידע שלהם עם תהליך VM שלם הכולל: יצירת שקיפות מלאה אל נכנסי ה- IT הגלובליים שלהם (הידועים ושאינם ידועים)זיהוי פגיעויות לרוחב הנכסים האלה בזמן אמתתיעדוף התיקון באמצעות לימוד מכונה והבנת ההקשרים אורקסטרציה מובנית של תהליכיםתיקון בעיות בקליק אחד עם תיעוד...

המדריך ל- CISO: איך תיכנס מוכן לחדר ישיבות הדירקטוריון – ותצא ממנו מנצח

סמנכ"ל הכספים של ExtraHop חולק 5 אסטרטגיות מנצחות לדרך בה יש לתדרך את הדירקטוריון ולהשיג תקציבים, ומבלי ש- CISO יהפוך לקיצור של Career Is Soon Over. מאת: טיפני ליו, סמנכ"ל כספים, ExtraHop בקצרה: מקד את הדירקטוריון באפיקי הפריצה השכיחים והמסוכנים ביותר, ולא באלה שקראו עליהם בעיתוןלעולם אל תבטיח שהארגון מוגן ב- 100% - זה מתכון לאובדן מקום העבודה. דבר על שרידות.השתמש ב- frameworks כדי להציג בצורה לוגית ומסודרת את מצב האבטחה ופערים קיימיםהסבר כיצד סיכונים ותהליכי אבטחה תורמים או פוגעים ביעדים עסקייםאבטחה...

למה מנהלי IT מתלהבים מ- F-Secure ?

עוצמה כמו של F-Secure יכולה להתפתח רק במקום קר וקשוח כמו פינלנד. במדינה שהביאה לנו את נוקיה, צמח לאורך 20 השנים האחרונות פתרון אבטחת המידע השלם והחזק ביותר בשוק. קראו על העוצמה השקטה של F-Secure שמעניק לארגונים שקט נפשי. כל מי שמתנסה בעבודה עם F-Secure מתלהב ממנה. הדברים שמבדלים את F-Secure אל מול חברות אבטחת מידע אחרות באים לידי ביטוי בכל צד של הפתרון – החל מהאנשים המיוחדים שמאחורי הטכנולוגיה ועד המאפיינים המקיפים שמאפשרים לחסום את האיומים המתקדמים ביותר. להלן...

Tenable רוכשת את Indegy הישראלית כדי ליצור פלטפורמת מאוחדת לניהול אבטחת סייבר ל- IT ו- OT

Tenable, חברת ה- Cyber Exposure, הכריזה כי רכשה את Indegy, חברה ישראלית המובילה בתחום אבטחת הסייבר, אשר מספקת שקיפות, אבטחה ושליטה לסביבות של טכנולוגיה תפעולית (OT). Indegy נרכשה בעסקת מזומנים בשווי 78 מיליון דולר. "עבור כל חברה בכל תעשיה, סביבות OT הופכות כעת לחלק ממישור ההתקפה המודרני. ה- CISO נדרשים לאבטח את מערכות ה- OT לצד מערכות ה- IT, אבל חסרה להם השקיפות והטכנולוגיה כדי לנהל ולמדוד את סיכוני הסייבר ב- OT, באותה הדרך שהם עושים זאת עבור סיכוני IT", אמר עמית יורן, יו"ר ומנכ"ל Tenable. "השילוב בין Tenable...

מובילה את התעשייה במחקר: Tenable חשפה יותר מ- 100 פרצות יום 0 במהלך השנה

Tenable היא ספקית ניהול הפגיעויות הראשונה שחשפה יותר מ- 100 פרצות יום 0 בשנה אחת. החשיפה האחרונה של חברת המחקר המובילה בתעשייה כללה את מציאת הפרצה בנתבי MikroTik, אשר הותירה יותר מחצי מיליון מטרות חשופות. Tenable Research ממנפת את המומחיות שלה בעולם הפגיעויות כדי לזהות פרצות שלא נחשפו בעבר – במטרה להבטיח את השלמות של מערכות הלקוחות שלה. חלק מהגילויים החשובים שלה השנה כוללים את הפירצה ב- Slack, שעלולה לשמש לצורך ריגול או טיפול בקבצים, וחולשות בנתבי Verizon שחשפה לסיכון...

הארגון המאובטח – שילוב בין מחויבות של הארגון, הטמעת תרבות ותהליכי אבטחה נכונים

אבטחת מידע אפקטיבית אינה מתמקדת רק ב- IT. אמנם חשוב להגן על נכסי ה- IT מפני פרצות, קישורי Wi-Fi שאינם מאובטחים והוצאה של נתונים ללא הרשאות מתאימות, אבל זה לא הכל. אז כיצד הופכים את הארגון ל- Cyber Strong? בבסיס של Cyber Strong עומדת עבודה לפי "היגיינת סייבר" טובה. אלה תהליכים שדורשים שיתוף פעולה של הארגון כולו. לשם כך, לא מספיקה טכנולוגיה, אלא גם מעורבות של העובדים – הם חייבים לדעת מדוע ה.תנהגות היגיינית מצדם היא חשובה. וכאן נכנס לתפקיד הטמעה של תרבות ארגונית בעלת חשיבה...

איך EXTRAHOP Reveal(x) מזהה נסיונות פריצה בעומק הרשת

פוסט זה מלווה את התרחישים המוצגים במערכת הדמו האינטראקטיבי של ExtraHop, המציב אותך בשליטה על מוצר הזיהוי והתגובה (NDR) העוצמתי בעולם. בדמו ניתן ללמוד כיצד ExtraHop Reveal(x) מזהה איומים לאורך כל שרשרת ההתקפה, החל מתקשורת למערכת הפיקוד והשליטה, דרך איסוף המודיעין, ועד לניצול הפרצות. עבור לדמו פוסט זה מתמקד בזיהוי פעילות ניצול פרצות בעומק הרשת הארגונית לאחר שתוקף משלים בהצלחה את פעילות סיורי המודיעין שלו כדי לזהות פגיעויות, הוא ערוך ומוכן לעבור לניצול הפרצות בנכסים. אם הוא עדיין לא נלכד במהלך השיטוט ברשת, חיוני לזהות את...

Tenable.sc גרסה 5.12 מציגה את “דירוג הדחיפות” לטיפול בפרצות

הגרסה החדשה מעניקה ציון דחיפות ל- 130,000 פרצות ומסייע למנהלי IT לענות על השאלה "מאיפה אני מתחיל" כתב: סלבה לוזקין, Presales Manager , מולטיפוינט מתחילת 2019, ניתחו במאגר הפגיעויות הלאומי של ארה"ב כמעט 13,000 פרצות. תיקון של כל אחת מהפגיעויות הללו מצריך זמן, מאמץ ומשאבים. אז מאיפה מתחילים? מהן נקודות תורפה בעלות הסבירות הגבוהה ביותר לאירוע שיפגע בפעילות העסקית בסביבה הייחודית שלך? הגרסה החדשה, Tenable.sc 5.12 יכולה לעזור. Predictive Prioritization, יכולת החיזוי והתיעדוף שהוצגה בפברואר 2019, מייצרת ציון דחיפות פגיעויות (VPR) המחושב בכל לילה עבור 130,000 פגיעויות....

צור קשר עם נציג מולטיפוינט

השאר פרטים וניצור קשר בהקדם

השאר פרטים לקבלת גרסת ניסיון