En Endpoint Protection Platform (EPP) är en säkerhetslösning utformad för att upptäcka och förhindra hot på slutpunktsnivå. Endpoints är de enheter som ansluter till företagets nätverk i ”änden”, dvs. som en accesspunkt. Dessa inkluderar enheter som datorer, surfplattor, smartphones, servrar och IoT-enheter. I en modern företagsmiljö är […]
Ett insiderhot är en säkerhetsrisk som härrör från en organisation. Det involverar vanligtvis anställda, entreprenörer, leverantörer eller partners som har tillgång till känslig information eller kritiska system. Detta till skillnad från externa hot, som kommer från hackare eller cyberkriminella utanför organisationen. Insiderhot utgör en unik begränsningsutmaning, eftersom de orsakas […]
Desktop as a Service (DaaS) är en cloud computing-lösning som tillhandahåller virtuella skrivbordsinfrastrukturtjänster (VDI) till användare över internet. Precis som VDI-lösningar eliminerar DaaS behovet av traditionella fysiska stationära datorer eftersom det är värd för skrivbordsmiljöer på en fjärrserver. Detta tillåter användare att komma åt sina skrivbord från vilken enhet som helst, vilket ger större flexibilitet […]
Myntad av Forrester, ZTE (Zero Trust Edge) är en term som beskriver en ny lösning för nätverks- och säkerhetsinfrastruktur. ZTE konvergerar nätverk och säkerhet samtidigt som det säkerställer säker åtkomst till resurser baserad på principer om noll förtroendeåtkomst. ZTE är ett virtuellt nätverk, baserat på SD-WAN och molnet, som är tillgängligt för användare över hela världen. Förbi […]
Endpoint Detection and Response (EDR)-lösningar är verktyg som är utformade för att automatiskt identifiera och mildra hot vid slutpunkten, dvs. slutanvändarenheten. EDRs övervakar kontinuerligt endpoints, samlar in dataanalyser och använder regelbaserade automatiska svar och analyser. Genom att göra det gör de det möjligt för organisationer att reagera snabbt på misstänkta aktiviteter och attacker som skadlig programvara eller […]
Sandboxning är en säkerhetspraxis där ett program eller kod körs i en säker och isolerad miljö för att avgöra om det är skadligt. Sandlådemiljön är vanligtvis begränsad från åtkomst till värdsystemets resurser, såsom filsystemet, nätverket och hårdvaran. Detta förhindrar programmet från att skada värden […]
Ransomware är en form av skadlig programvara som tar kontroll över ett offers data eller enhet och ställer dem inför ett allvarligt ultimatum: antingen betala en lösensumma eller ta konsekvenserna. Oavsett om detta är en långvarig låsning eller en omfattande dataläcka är hotet nästan alltid tillräckligt högt för att övertyga offren att betala. Den […]
Det finns över 2 miljarder webbplatser på internet, och av goda skäl: webbläsaren representerar ett av de mest kritiska verktygen för både produktivitet, kommunikation och forskning. Vid ingen tidpunkt i historien har det funnits fler internetanvändare – delvis drivet av skyhöga andelar av WFH-anställda. Till exempel, mellan december 2019 och mars […]
Förra året sågs det högsta antalet sårbarheter någonsin. Genom att slå 2021:s totalt 20,000 25,000, fick hotaktörer en välsignelse med över XNUMX XNUMX nya och unika brister att dra nytta av. Och även om uppsjön av sårbarheter är högre idag än någonsin, är tiden det tar för företag att inse ett potentiellt brott […]
Data Loss Prevention (DLP) skyddar organisationer från deras egna databaser. Tack vare allt mer rabiata försök att infiltrera känsliga kunddatabaser som underhålls av organisationer, skjuter kostnaderna för dataintrång i höjden till oöverträffade nivåer på 3 miljoner dollar. DLP omfattar ett brett utbud av lösningar som förhindrar data från att flyttas utanför gränserna för en ansvarsfull organisation. Medan traditionellt skydd en gång […]
Smishing, en kombination av orden "SMS" och "phishing", är en typ av cyberattack som använder textmeddelanden för att lura individer. Smishing angripare lurar sina mål att dela känslig data, som referenser eller finansiell information, eller att klicka på skadliga länkar. Dessa åtgärder utnyttjas sedan av angriparen för att få obehörig åtkomst till nätverk, […]
Angripare använder metoder som duperar, manipulerar eller direkt utnyttjar betrodda användare, och försöker dra fördel av den centrala mekaniken i modern identitetsverifiering och få tillgång till en användares onlinekonto. När de väl bär skepnaden av en användares konto, ges de djupare åtkomst till annars hårt försvarade nätverk. Lockelsen med en sådan öppen dörr […]
VDI (Virtual Desktop Infrastructure) är en teknik som gör det möjligt för organisationer att tillhandahålla skrivbordsmiljöer till slutanvändare från en centraliserad server eller datacenter så att de kan komma åt dem på distans. I en traditionell skrivbordsmiljö har varje användare sin egen fysiska dator med ett operativsystem, applikationer och data lagrade lokalt. Men med VDI, dessa resurser […]
Inloggningsuppgifter är porten till varje onlinetjänst idag eftersom de hjälper till att identifiera personen bakom skärmen och skyddar din känsliga information från alla med uppsåt. Trots den myriad av förebyggande åtgärder som är möjliga idag, förblir inloggningsfyllning ett av de bästa verktygen i cyberattackarens arsenal. Med detta kan angripare bryta […]
Software as a Service (SaaS) säkerhet, i sin kärna, beskriver implementeringen av åtgärder som skyddar applikationer och deras underliggande data. Molnets unika komplexitet har gjort det möjligt för vissa skrupelfria SaaS-leverantörer att ta genvägar, till stor kostnad för slutanvändaren. SaaS-säkerhetsåtgärder inkluderar anpassningsbar autentisering, datakryptering och nätverkssäkerhet. Målet […]
Nätfiskeattacker, som är sociala ingenjörsattacker som syftar till att stjäla användardata, upplever en revolution. Den senaste tidens snabba utveckling av AI har gjort mer än att öppna nya vägar för legitima företag: ChatGPT används nu för att bedriva nätfiske. Lär dig hur LayerX kan hjälpa ditt säkerhetsteam Vad är nätfiskeattacker? […]
Distansarbete är ett arbetsarrangemang där en anställd arbetar utanför den traditionella kontorsmiljön, vanligtvis från sitt eget hem eller annan valfri plats. Detta arrangemang kan vara heltid eller deltid och erbjuds ofta av ett företag som ett flexibelt arbetsalternativ. Distansarbete underlättas av kommunikationstekniker som e-post, […]
Fjärr- och hybridarbete är här för att stanna. Distansarbetare åtnjuter kvantifierbart högre produktivitet och bättre balans mellan arbete och privatliv – den starkare självständigheten och känslan av förtroende mellan anställda och chefer banar vägen ytterligare för högre behållningsgrad. Att säkert låsa upp fördelarna med säker fjärråtkomst visar sig dock vara en stor utmaning. För många, fjärranslutna […]
Det föränderliga cyberhotslandskapet har krävt säkerhetsintressenter att tänka om sina säkerhetsstrategier och bygga om sin säkerhetsstack. Moderna tekniska möjligheter som samtidigt införlivas i företaget, som digital transformation och molnifiering, gör detta till en ännu svårare utmaning att knäcka. Många organisationer väljer en CASB (Cloud Access Security Broker) som […]
Vad är en säker webbgateway? A Secure Web Gateway (SWG) är en nätverkssäkerhetslösning som är utformad för att skydda användare från webbaserade hot och organisationen från osäker trafik. Detta görs genom att upprätthålla företagets säkerhetspolicyer på internettrafik. SWG-lösningar fungerar som en proxyserver mellan användare och internet. De […]
Social ingenjörskonst beskriver det sätt på vilket offer manipuleras till att dela information, ladda ner skadlig programvara och skicka pengar till brottslingar. Till skillnad från skadliga programvarupaket kan den mänskliga hjärnan inte lappas – på basnivå är alla lika sårbara för social ingenjörskonst. Och även om allmänhetens uppfattning om social ingenjörskonst inte har utvecklats mycket sedan […]
BYOD, "Bring Your Own Device", är en företags IT-policy som tillåter anställda att använda sina personliga enheter för arbetsändamål och för att komma åt affärsapplikationer. Sådana enheter inkluderar smartphones, bärbara datorer och surfplattor. BYOD blir allt vanligare på den moderna arbetsplatsen eftersom det tillåter anställda att arbeta hemifrån och erbjuder en mer flexibel, […]
Återanvändning av lösenord hänvisar till den osäkra metoden att använda samma lösenord på flera olika konton, plattformar eller tjänster. Lösenord är en riskabel praxis, för om ett konto med det återanvända lösenordet äventyras kan en angripare använda samma lösenord för att komma åt och bryta mot alla andra konton också. Till exempel, om en person […]
Träffa oss på RSA 2024
Vi använder cookies för att se till att vår webbplats fungerar sömlöst och för att förbättra din upplevelse hos oss. Genom att fortsätta surfa godkänner du användningen av cookies. För att ta reda på mer, se vår integritetspolicy.