DevSecops: Rester sécurisé et conforme dans un cycle de libération à haut rythme 0CommentsL'adoption rapide de la technologie cloud et l'évolution de l'industrie des logiciels, des applications monolithiques aux micro-services architectures ont entraîné de nouveaux défis de sécurité pour les développeurs de logiciels…Read More
2021 Rapport de risque de données – Fabrication 0CommentsNotre rapport sur les risques de données de fabrication de 2021 se concentre sur les menaces croissantes de cybersécurité auxquelles sont confrontés les fabricants industriels et les sociétés d'ingénierie. Nous…Read More
Pourquoi la sécurité a besoin d’un objectif centré sur l’application 0CommentsUne vue de sécurité centrée sur l'application doit être basée sur quatre capacités de sécurité critiques. Nous discutons de ces capabilites et plus dans cet article.Read More
Arrêt des ransomwares: dépêche des lignes de front 0CommentsAucune organisation ne veut découvrir une attaque de ransomware qui se déroule dans son environnement, mais si vous pouvez identifier rapidement les signaux - vous aurez les meilleures chances possibles…Read More
Les principales détections de menaces observées dans les organisations de soins de santé 0CommentsNous considérons la relation entre les soins de santé et la cybersécurité aujourd'hui. Comment les équipes de sécurité des soins de santé peuvent-elles commencer à comprendre le comportement et les…Read More
Saisir le dessus dans les attaques de ransomwares 0CommentsAu cours des dernières années, les attaques de ransomwares lancées par des acteurs de la menace et des cybercriminels sont devenus plus complexes et fréquents - et souvent plus réussis.…Read More
Six signes votre passerelle par e-mail pourrait nécessiter de remplacer 0CommentsDe nombreuses organisations dépensent beaucoup trop d'argent pour l'octroi de licences dans leur passerelle de spam et de logiciels malveillants sans utiliser tout le kit, ou payer une prime pour…Read More
Sécurité du réseau hybride – 6 Automations essentielles pour l’entreprise moderne 0CommentsLes réseaux d'entreprise sont devenus de plus en plus fragmentés et diversifiés, car les organisations continuent d'adopter de nouvelles ressources cloud, des technologies de virtualisation et des processus agiles. En…Read More
Comment arrêter les attaques latérales avec la micro-alimentation de la charge de travail 0CommentsLa segmentation du réseau est un outil largement accepté pour améliorer les performances et stimuler la sécurité. En divisant un réseau en plusieurs parties ou segments, il est possible d'établir…Read More
Primer de sécurité Active Directory 0CommentsLa question la plus importante en matière de sécurité est: «Nos données sont-elles sûres?» Si vous ne pouvez pas répondre à cela, il est difficile de dormir la nuit. La…Read More
5 menaces de travail à distance et comment se protéger contre eux 0CommentsAvec la forte augmentation des travaux à distance, de nombreuses équipes informatiques et de sécurité sont obligées de faire des compromis de sécurité pour maintenir la continuité des activités. Les…Read More
La cybercriminalité menace l’entonnoir numérique 0CommentsLes cybercriminels utilisent de nouvelles méthodes d'attaque sur de nouvelles surfaces numériques, y compris le marketing numérique. Ils utilisent des robots ou des logiciels d'automatisation, pour imiter l'engagement humain dans…Read More