Wpisy oznaczone tagiem: "#ndr"
Zrozumienie ruchu północ-południe i wschód-zachód oraz wartość dodana NDR w analizie sieci
W skomplikowanej dziedzinie architektur sieciowych kluczowym elementem jest zrozumienie obiegu danych, które ułatwiają komunikację między urządzeniami wewnętrznymi i zewnętrznymi. Przepływy te są zwykle klasyfikowane jako dwa główne typy: ruch północ-południe i wschód-zachód. Odgrywają one kluczową rolę w projektowaniu, zarządzaniu i bezpieczeństwie nowoczesnych sieci.
NDR i NIS 2 - Jak przekształcić obowiązek w szansę?
Świat cyberbezpieczeństwa nieustannie ewoluuje: talenty, produkty, technologie, ale także wymogi prawne. Jest to środowisko, w którym niemal każdego dnia trzeba brać pod uwagę nowe kwestie. W czasach, gdy zagrożenie staje się coraz bardziej zaawansowane, powstała potrzeba regulacji wielu kwestii.
Analiza 3 ataków, które wstrząsnęły podstawami sieci komputerowych
Nie jest tajemnicą, że zrozumienie przeciwnika jest kluczowym czynnikiem bezpieczeństwa organizacji. Mimo to rok 2023 upłynął pod znakiem wyrafinowanych ataków sieciowych, ujawniających luki w zabezpieczeniach kluczowych aplikacji. Do najbardziej znaczących incydentów należały ataki na 3CX, MoveIT i ESXi, które podważyły zaufanie bezpieczeństwa organizacji.
Przyczyna permanentnego kryzysu: Nowe realia
Kryzysy są stałym elementem historii ludzkości. Od pandemii i obaw związanych z klimatem po wyzwania polityczne i zagrożenia dla cyberbezpieczeństwa, kwestie te przyczyniają się do wszechobecnego poczucia niepokoju, zaostrzonego przez napięcia w instytucjach międzynarodowych. To, co ulega zmianie, to nasze zrozumienie i podejście do tych wyzwań, zwłaszcza w zglobalizowanym krajobrazie.
VM, EDR, NDR - Poznaj różne koncepcje detekcji i reakcji
Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT.
Niezbędny przewodnik po świecie NDR dla CISO i CIO
Dowiedz się, dlaczego NDR jest niezbędnym elementem do wzmocnienia systemu obrony.
Śledź, wykrywaj i reaguj! Klucz do skutecznej ochrony sieci z NDR
Profesjonalizacja grup cyberprzestępczych powoduje, że firmy zmuszone są redefiniować swoje strategie bezpieczeństwa. Skuteczność zapewnia najczęściej stosowanie hybrydowego modelu zaawansowanych zabezpieczeń, które aktywnie monitorują infrastrukturę sieciową w poszukiwaniu anomalii ruchu, zachowania pracowników czy samych programów i plików.
Jak chronić szpitale za pomocą technologii NDR?
W lipcu ubiegłego roku ENISA (Agencja Unii Europejskiej ds. Cyberbezpieczeństwa) opublikowała swój pierwszy raport na temat cyberbezpieczeństwa w opiece zdrowotnej. W okresie od stycznia 2021 r. do marca 2023 r. w całej Europie zgłoszono łącznie 215 incydentów w placówkach medycznych. 42% ataków było skierowanych w szpitale.
Wszystko można kupić w darknecie
Dark Web to tajemnicza część Internetu, która wywołuje zaciekawienie i kontrowersje. Jest to przestrzeń, gdzie anonimowość i prywatność stoją na pierwszym miejscu, tworząc przestrzeń do różnorodnych działań: od prywatnych rozmów i wymiany danych, po handel nielegalnymi towarami i usługami. Dark Web wykorzystywany jest także jako kanał informacyjny w państwach, w których nie ma dostępu do wolnej prasy czy social mediów.
Cyberbezpieczeństwo w chmurze
W ostatnich latach chmura stała się jednym z najpopularniejszych sposobów przechowywania danych i realizacji usług internetowych. Niewątpliwie przyczynił się do tego rozwój technologii, który umożliwił łatwe i wygodne przenoszenie informacji oraz aplikacji do wspomnianej już chmury. Wraz ze wzrostem popularności tego rozwiązania pojawiły się nowe wyzwania w zakresie cyberbezpieczeństwa. Jak się ustrzec się przed tego typu problemami? Pomocne mogą być m.in. skanery podatności, jak na przykład Holm Security.
Polowanie na botnety za pomocą rozwiązań NDR
Historia botnetów sięga początków internetu. Najwcześniejsze były stosunkowo proste i użytkowane głównie do celów akademickich lub badawczych. Z czasem stały się powrzechniejsze i były wykorzystywane do inicjowania kampanii spamowych czy kradzieży haseł. Obecnie są często obsługiwane przez zorganizowane grupy przestępcze i hakerów sponsorowanych przez państwo, co czyni je jeszcze bardziej niebezpiecznymi.
Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR?
Jak przebiega atak i jak go wykryć przy użyciu rozwiązania NDR? Rozwój i cyfryzacja przedsiębiorstw powiązane są z ciągłą rozbudową przez nie systemów cyberbezpieczeństwa. Jednocześnie obserwowana jest coraz większa profesjonalizacja organizacji cyberprzestępczych, które dużo częściej przeprowadzają zaawansowane ataki o charakterze celowanym na sieci IT przedsiębiorstw.
W jaki sposób EDR i NDR wzajemnie się uzupełniają?
Przez długi czas toczono debaty, próbując zdecydować, który z typów firewalla jest lepszy (statefull czy stateless). Potem zastąpiono to pytanie kolejnym "SIEM czy XDR". Dziś podczas targów poświęconych cyberbezpeczeństwu lub na spotkaniach z naszymi klientami bardzo często przedstawiciele firm zadają pytanie: "EDR czy NDR".
Gatewatcher - Poznaj rozwiązanie NDR
Profesjonalizacja grup cyberprzestępczych powoduje, że stosowane przez nie metody i formy ataków stają się dużo bardziej zaawansowane. W celu ochrony cennych danych i zachowania ciągłości działania, organizacje zmuszone są wciąż redefiniować swoje strategie cyberbezpieczeństwa.
Sieć (nigdy) nie kłamie / CRN
„Nie wysyłamy żadnych metadanych do chmury publicznej. To ważne, zwłaszcza z punktu widzenia klientów europejskich” – powiedział w wywiadzie Dominique Meurisse, wiceprezes Gatewatcher ds. sprzedaży. Rozmowa ukazała się w grudniowym wydaniu magazynu CRN.