كيفية التخفيف من مخاطر الوصول المميز مع الامتياز الدائم الصفري.
يشارك مارتن كانارد ، نائب الرئيس لاستراتيجية المنتج في Netwrix ، كيفية التخفيف من مخاطر الوصول المتميز باستخدام Zero Standing Privilege.
أحدث الأخبار والمعلومات التقنية
يشارك مارتن كانارد ، نائب الرئيس لاستراتيجية المنتج في Netwrix ، كيفية التخفيف من مخاطر الوصول المتميز باستخدام Zero Standing Privilege.
كان عام 2022 بالتأكيد عامًا غير متوقع وصاخب للشركات - من زيادة الهجمات الإلكترونية إلى ارتفاع التكاليف. إذن ، كيف سيكون مصير عام 2023؟ تحدثت Top Business Tech إلى سبعة خبراء لمعرفة ما يمكن أن تخبئه الأشهر الـ 12 المقبلة لعالم الإنترنت.
العملية التي تتبع خرق البيانات - الاستجابة للحوادث - تمكن الأعمال من تقييم وتعزيز الدفاعات. لكنها لا تُنفذ جيدًا دائمًا. ينظر جمال الملاس إلى ما يجب عليك مراعاته عند إجراء مراجعة ما بعد الحادث.
Raghu Nandakumara ، رئيس حلول الصناعة في Illumio ، يشرح كيف يستغل الفاعلون المهددون العمل عن بُعد لاختراق تكنولوجيا المعلومات الخاصة بالمنظمة
يشرح غاري أورينستين ، كبير مسؤولي العملاء في Bitwarden ، كيف يمكن للشركات الصغيرة (بسهولة) البقاء في القمة.
قارئ بطاقة ذكية جديد لجهة الاتصال يمكن استخدامه في أي مكتب أو بيئة بعيدة تتطلب مستوى عالٍ من الأمان
قارئ بطاقة ذكية جديد لجهة الاتصال يمكن استخدامه في أي مكتب أو بيئة بعيدة تتطلب مستوى عالٍ من الأمان
يتحدث David Stansfield ، مدير تسويق المنتجات SonicWall عن سبب وجوب اعتماد المؤسسات لشبكة Wi-Fi 6 الآن.
يشاركنا روب بوكوك ، المدير الفني لشركة Red Helix ، كيفية التغلب على حواجز فك التشفير وإمكانية رؤية البيانات.
يشارك Cyril Noel-Tagoe ، الباحث الأمني الرئيسي ، Netacea كيف يمكن للشركات محاربة هجمات الروبوتات.
يتناول شهر التوعية بالأمن السيبراني هذا ، Niall McConachie ، المدير الإقليمي (المملكة المتحدة وأيرلندا) في Yubico ، الاعتماد المفرط على كلمات المرور والأشكال القديمة للمصادقة الثنائية ، مما يجعل الحاجة إلى خيارات أكثر فعالية مثل مفاتيح الأمان القائمة على الأجهزة.
توضح أحدث ورقة بحثية أعدتها Cequence Security أهم تهديدات واجهة برمجة التطبيقات التي تم اكتشافها خلال النصف الأول من عام 2022. ويستند التقرير إلى تحليل أكثر من 20 مليار معاملة API ويكشف أن المؤسسات تعاني من واجهات برمجة تطبيقات الظل وإساءة استخدام واجهة برمجة التطبيقات والاستيلاء على الحساب (ATO) ) إلخ. إنه يوفر بعض الأفكار الحقيقية حول حجم هذه المشكلات وتكاليفها وتداعياتها.
تتزايد الهجمات الإلكترونية بشكل كبير ، ويتخلى المتخصصون عن الإنترنت ، وفي النهاية ، لا أحد يستبدلهم. في جميع أنحاء العالم ، يبلغ النقص في القوى العاملة السيبرانية ما يقرب من 3.5 مليون شخص. لدينا جبل نتسلقه. في حين أن هناك أعدادًا متزايدة من الأشخاص الحاصلين على درجات ومؤهلات أمنية ، فإن هذا لا يرقى إلى مستوى طلب الصناعة.
ما هو الدور الذي تلعبه التكنولوجيا في تفاقم النقص في المهارات ، وهل سيساعد التقدم في الأتمتة أو يعيقه؟
يشارك فايز كاكي ، قائد الممارسة في Adarma ، أهمية تضمين الأمان في الترحيل إلى السحابة.
يشارك ريتشارد بيك رئيس قسم الأمن السيبراني ، QA ، عن التعاون والتواصل في الإنترنت.
في النهاية ، لا تترك أي شيء للصدفة. توقع دائمًا حدوث هجوم ، حيث يبحث مجرمو الإنترنت باستمرار عن هذا المدخل المفتوح. لا تستطيع الشركات الصغيرة والمتوسطة ترك الباب مفتوحا. يمكن أن تؤدي تجربة سلبية واحدة إلى إتلاف علاقاتك مع العملاء وسمعتك وصحة عملك بشكل عام. في لعبة القط والفأر هذه ، نحتاج جميعًا إلى توخي الحذر.
عانت 80٪ من المؤسسات من خرق يمكن أن ينسبوه إلى نقص مهارات الأمن السيبراني و / أو الوعي ، وفقًا لبحث Fortinet ، لذلك من الآمن القول إن الشركات تدرك جيدًا أهمية سد فجوات المواهب في مجال الأمن السيبراني. يعد النقص في مهارات الأمن السيبراني مشكلة مستمرة ، لكن فهم الأساطير حول التوظيف وإدارة المواهب العالمية البعيدة هو مفتاح الحل.
يبحث Gal Singer ، الباحث الأمني في Aqua Security ، في المخاطر المتزايدة لتطبيقات الطرف الثالث: الحفاظ على الأمان في السحابة.