El 76,19% de las empresas han tenido un incidente con consecuencias significativas en los últimos seis meses, pese a lo cual, sólo el 10,71% de las empresas que tienen un ciberseguro han tenido que hacer uso del él. El 30% de los sectores está apostando por la IA para potenciar su ciberseguridad.
RSA NetWitness permite detectar rápidamente anomalías en el comportamiento del usuario y descubrir amenazas desconocidas, anormales y complejas en evolución. También proporciona una autenticación continua y la capacidad de bloquear amenazas en el momento de un ataque.
Check Point lnfinity proporciona una protección completa ante ataques conocidos y de día cero en todo el entorno, incluyendo aplicaciones cloud y dispositivos móviles.<
Los profesionales de seguridad exigen suites de seguridad de endpoint más eficaces, menos complejas, que protejan contra amenazas modernas y que inspiren confianza
Este documento muestras los resultados de las pruebas realizadas por NSS Labs de la tecnología Check Point SandBlast Agent Next Generation AV E80.82.1, y ofrece información sobre la efectividad de la seguridad del producto
En virtud del acuerdo alcanzado, los usuarios de Cyber Recovery de Dell EMC verán ampliadas sus capacidades de protección con Unisys Stealth, que permitirá realizar copias de seguridad más flexibles y crear salas limpias que actúen como entornos seguros para restaurar sistemas y datos.
Los 120 millones de dólares recaudados por SentinelOne en una ronda de financiación Serie D serán utilizados por la compañía para "acelerar el desplazamiento de competidores" en la protección del endpoint, cloud e IoT.
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
Apenas el 10% del presupuesto total de las organizaciones financieras se destina a las ciberdefensas, y solo la mitad de ese gasto se destina a la gestión de infraestructuras y activos. Los CISOs están sintiendo una mayor presión para proteger a sus compañías de los atacantes.
Horus HSM para IoT de Atos está disponible para aplicaciones que se ejecutan en modo SaaS y permite que múltiples usuarios se beneficien de un cifrado de última generación. Las empresas tienen ahora flexibilidad para alojar aplicaciones en la nube privada y pública.
2.300 millones de archivos fueron expuestos debido a la mala configuración de las tecnologías de almacenamiento de archivos más utilizadas. Casi la mitad los archivos se expusieron a través del protocolo Server Message Block. Le siguen otras tecnologías como los servicios de FTP y rsync.