7 מרכיבים למדיניות מוצלחת של ניהול עדכונים (Patch Management)

Patch Management החיסון שלך ל- SMB לחץ לפרטים ותיאום הדגמה ניהול מדיניות נכונה של ניהול עדכוני תוכנה הפעלה של מדיניות נכונה לניהול עדכונים, המגובה בתיעוד, תסייע לארגון שלך להגן על עצמו מפני וירוסים ופגיעויות. אבל מה צריך להיות כלול במדיניות הזו, מלבד הפעלת עדכונים? 1. ניטור אתה חייב לדעת מתי יש צורך בביצוע עדכון. מדיניות ניהול עדכונים צריכה לכלול סעיף המפרט מה יש לעשות כדי שצוות האבטחה יקבל עדכון כי נוצר מצב המחייב עדכון ומה לעשות במצב שכזה. המדיניות צריכה לכלול גם ניטור של אירועים, מכיוון שלא פעם,...

כל עובדי גוגל מוגנים מהשתלטות עוינת באמצעות Yubikey

אחרי שחוותה מתקפות סייבר מסוכנות החליטו בגוגל לחזק את ההגנה על חשבונות העובדים מפני השתלטות עוינת באמצעות 2FA. במחקר ארוך נבחנו כל אפשרויות שונות ובסוך נבחרו מפתחות האימות של Yubikey, בזכות: ידידותיות למשתמש: כניסה לשירותים באמצעות לחיצה על כפתור מגבירה תפוקה של עובדיםירידה דרמטית בפניות לתמיכה: מספר הפניות לסיוע עם כניסה לשירותים הצטמצמו ב- 92%חסכון בעלות: גוגל הפיקה מספר מפתחות Yubikey לכל עובד, ועדיין השיגה חסכון בעלות הכוללת ב- 2009 גוגל הייתה מטרה להתקפות סייבר מתוחכמות המסוגלות לעקוף את מערכות האבטחה המסורתיות. כתוצאה,...

המשתמשים קבעו: Mawlarebytes הזוכה במדליית הזהב להגנת קצה ארגונית של SoftwareReviews

Malwarebytes, המובילה בפתרונות מתקדמים להגנה ותיקון של נקודות קצה, הכריזה כי מוצרי הגנת נקודות הקצה שלה זכו בציון הכולל הגבוה ביותר בדוח השנתי של SoftwareReviews להגנת נקודות קצה. הנתונים בדוח נאספו ממשתמשים אמיתיים של המוצרים.  SoftwareReviews, היא חטיבה של Info-Tech Research Group, המפיקה את התובנות המדויקות והאותנטיות ביותר לצורך ביצוע של הערכה ורכישה של תוכנה ארגונית. "מדליית הזהב של SoftwareReviews בקטגוריית ההגנה על נקודות הקצה הוענקה ל- Malwarebytes בזכות הובלה של התעשייה במאפייני המוצר וחווית השימוש", אמרה מישל טראן, אנליסטית ייעוץ, בקבוצת Info-Tech. "בהתבסס על הערכה מקיפה שמבוצעת...

האקרים חושפים את המטרה המועדפת עליהם

ממצאים * פרשנות * המלצות להגנה סקר שנערך על ידי Thycotic בקרב האקרים ומקצועני אבטחת מידע בכנס BlackHat מגלה: המטרה החמה ביותר כיום בארגונים היאPrivileged Accounts מהם Privileged Accounts? אלה חשבונות המשמשים לביצוע של פעולות תחזוקה או כאלה המאפשרים לתהליכים לתקשר בין עצמם. הם מטרות נחשקות מכיוון שבאמצעותם להאקרים קל לבצע הרחבה של הרשאות ולהתקדם באופן רוחבי בארגון אל חשבונות נוספים.  החשבונות הקריטיים ביותר בארגון הם: על פי האקרים - Black Hat דומיין אדמין (34%) חשבונות Root - כ- 30% חשבונות שירות (20%) על פי מנהלי IT וחוקרים דומיין אדמין...

Yubico ו- Thycotic הכריזו על שיתוף פעולה כדי לספק שליטה מלאה על הגישה לנתונים רגישים

ארגונים רבים מחזיקים במידע רגיש שדליפה שלו עלולה להביא לפגיעה קשה עד אנושה בארגון, כולל IP, נתונים אישיים של לקוחות, ומידע רגיש של ספקים. למרות זאת, 85% מהארגונים לא מצליחים להפעיל יכולות PAM (ניהול הרשאות גישה) בסיסיות. כך עולה מדוח "מצב ניהול הגישה לשנת 2019" של Thycotic. ארגונים נאבקים להטמיע גם את תהליכי האבטחה הבסיסיים מתן הרשאות גישה מרחיבות למידע ארגוני ולתשתיות רגישות הוא נקודה קריטית לאבטחה של ארגונים. אם ניהול ההרשאות נעשה בצורה נכונה, הוא מאפשר לארגונים לצמצם את מישור התקיפה,...

ספקי שירותי IT: אלה 4 החוקים כדי להפוך לנינג’ה בעולם ה- IT

עם Ninja RMM תוכל לספק את שירות הדור הבא, שהמתחרים שלך לא מסוגלים לספק. קרא על דרך הפעולה של הנינג'ה בעולם ה- IT היה אחד עם הסביבה שלך נטר באופן רציף את המערכות של הלקוחות שלך עם Ninja RMM תנטר באופן רציף את המערכות של הלקוחות שלך, ותוכל לקבל התראה ברגע שמתרחש אירוע, ולהגיב בהתאם.  הגב בתנועות מהירות וחדות טפל בבעיות והסר קוד זדוני מרחוק בלחיצת כפתור עם גישה מרחוק של NinjaRMM, יחד עם Teamviewer, תהיה מסוגל לטפל בכל בעיה מרחוק, ובמהירות שיא. עם AntiMalware אינטגרלי תוכל גם לחסל ולתקן איומים בלחיצת...

Leveraging Technology to Support Internal Investigations in a Digital World

Corporations remain under significant pressure to conduct internal investigations for a variety of serious matters, such as alleged employee misconduct, whistleblower reports and data breach incidents. NAVEX Global’s 2018 Incident Management Reportfound that the number of internal reports of potential ethics and compliance incidents hit the highest level recorded last year, with a median of 1.4 reports per 100 employees. This continued the trend of a significant rise in the internal reporting rate over the last eight years. All signs point...

Malwarebytes Labs Report shows shift to business targets in Q3

Once again, it’s that time of year: time for the quarterly Malwarebytes Labs Cybercrime Tactics and Techniques Report. Strap in your seat belts, folks, because the third quarter of 2018 was quite a wild ride. After a sleepy first two quarters, cybercriminals shook out the cobwebs and revved up their engines in Q3 2018. With cryptominers and exploit kits maturing, ransomware ramping up with steady, sophisticated attacks, and banking Trojans experiencing a renaissance, we’re having one heck of a season. Attack...

Ransomware Likely to Continue Exponential Growth Unless Governments Act, says F-Secure Labs

Government reluctance to shut down the virtual currency Bitcoin has made the rapid growth of cyber-extortion possible, but that could change if the United States or China shifts law enforcement priorities. Helsinki, Finland – April 25, 2017: The availability of Bitcoin, the open-source virtual currency, has made crypto-ransomware's business model viable and profitable, feeding an online crime wave that has seen new extortion-enabling malware families at least double each year since 2012 There was one known ransomware family variant in 2012,...

4 דברים שיש לשקול כאשר בונים תוכנית המשכיות עסקית

כ- 25% אחוז מהעסקים שמאבדים גישה לנתונים שלהם לא יפתחו מחדש. המשמעות של עובדה מטלטלת זו היא שלספקי שירותים יש מחויבות כלפיהם, במקרה והמניע הכספי לכך אינו מספיק, להבטיח כי ללקוחות שלהם יש תוכנית המשכיות עסקית. אפילו בזמנים בהם לא מתרחשת השבתה מוחלטת, יש לתוכנית השפעה של תפוקה של עובדים, שביעות רצון לקוחות ומוניטין של חברה. המשכיות עסקית היא תהליך המבטיח עמידות של  שירותי המידע בפני תקלות נתונים המתרחשות באופן מכוון או במקריות. לעיתים, בעיות של המשכיות עסקית הן פשוט תוצאה...

צור קשר עם נציג מולטיפוינט

השאר פרטים וניצור קשר בהקדם

השאר פרטים לקבלת גרסת ניסיון