Get a Windscribe VPN Pro Plan for 43% off

Get a Windscribe VPN Pro Plan for 43% off

Protect your personal and business information from snoops with a Windscribe VPN Pro Plan—now available for just $39. Image: StackCommerce Hackers, trackers, and cyber criminals have gotten more sophisticated than ever these days, and small businesses are as much a target as big ones. In the days of remote work, it’s crucial to take your cybersecurity even more seriously. You no longer have an office network to connect to for an extra layer of privacy,…

Read More

Polonium Uses Seven Backdoor Variants to Spy on Israeli Organizations

Polonium Uses Seven Backdoor Variants to Spy on Israeli Organizations

Researchers from European cybersecurity vendor ESET have found previously undocumented custom backdoors and tools used by a relatively new APT group called Polonium. First discovered in June 2022 by the Microsoft Threat Intelligence Center (MSTIC), Polonium is a highly sophisticated, currently active hacking group, which appears to be exclusively targeting Israeli organizations for cyber-espionage purposes – they have not so far deployed sabotage tools such as ransomware or wipers. Microsoft researchers have linked Polonium to…

Read More

Proofpoint Expands Threat Protection Platform with New Deployment, Detection, and Behavioral Analytics Innovations | Proofpoint US

Proofpoint Expands Threat Protection Platform with New Deployment, Detection, and Behavioral Analytics Innovations | Proofpoint US

SUNNYVALE, Calif., October 12, 2022 – Proofpoint Inc., a leading cybersecurity and compliance company, today announced an array of new innovations across its Threat Protection Platform at the 2022 Microsoft Ignite Conference, enabling organizations to combat today’s most advanced and prevalent threats such as Business Email Compromise (BEC) and supply chain attacks. The enhancements provide organizations exceptional visibility into and detection of email fraud, defense against third-party and supplier compromise, and machine learning (ML) and…

Read More

Proofpoint Introduces Advanced Email Protection Integration with Microsoft Defender for Endpoint | Proofpoint US

Proofpoint Introduces Advanced Email Protection Integration with Microsoft Defender for Endpoint | Proofpoint US

SUNNYVALE, Calif., October 12, 2022 – Proofpoint Inc., a leading cybersecurity and compliance company, today announced integration with Microsoft Defender to provide organizations with advanced threat protection across email and endpoints. Announced during Microsoft’s 2022 Ignite conference, Proofpoint’s Targeted Attack Protection (TAP) will share intelligence on email threats between Proofpoint and Microsoft Defender to enhance device security and thwart attackers. Integration is expected to be available early 2023. As security teams have grappled with enabling remote…

Read More

Tenable、業界初のサイバーエクスポージャー管理プラットフォーム 「Tenable One」を発表

Tenable、業界初のサイバーエクスポージャー管理プラットフォーム 「Tenable One」を発表

脆弱性管理ソリューションを提供する Tenable® は、 革新的なサイバーエクスポージャー管理プラットフォームである「Tenable One」の提供を開始したことを発表しました。Tenable One は、すべての資産の検出と可視化を一元化し、アタックサーフェス全体のエクスポージャーと脆弱性を評価する製品で、これにより先を見越したリスク管理が可能になります。 Tenable One は、脆弱性情報、企業が持つIT資産特性、設定の不備などの関連性(以下 コンテキスト)に基づいてリスクを分析することにより、脅威を予測して、侵害に至る前の予防策として役立つため、セキュリティ担当者は事後対応型のアプローチから防止対策中心のアプローチに移行できます。Tenable One は、企業のアタックサーフェス全体にある資産を識別して評価し、サイバーリスクを統一して表示できる、クラウドベースのプラットフォームです。 Tenable One ニュースリリースの動画を以下のリンクよりご覧ください。 https://www.youtube.com/watch?v=C7k4VLlGJrY 大企業は、グローバルで平均して 130 個のポイントソリューションをサイバーセキュリティ対策として採用しています。これらの個別のツールには、 それぞれ異なる分析やレポート機能が備わっているため、作業が重複して行われたり、セキュリティ対策に意図しないギャップが生じたりすることがあります。そのような状態では、リスクを確実に削減する方法が不明瞭になり、会社のセキュリティ態勢を簡潔に報告することもできなくなります。 しかし、Tenable One の導入により、資産や脆弱性、脅威に関する技術的なデータを解釈して、組織の意思決定者と実務担当者になくてはならないインサイトや施策の策定に必要な情報に変換することが容易になります。サイバーリスクをリアルタイムでインサイトに変換できるということは、「会社のセキュリティは大丈夫なのか」 または「セキュリティ態勢は以前と比べてどのように改善されたのか知りたい」といった、ステークホルダーからのサイバーセキュリティの本質的な質問や要望に対して、測定と比較に基づいた明瞭な指標を用いてサイバーリスクを簡単に報告することができます。 National Resilience Inc.、ICS サイバーセキュリティ・デジタルイノベーション部長を務める上級エンジニア (SDE) のマイケル・ミルレア(Michael Mylrea)博士は次のように述べています。「企業が直面している最大の課題は、実存するエクスポージャーやサイバーセキュリティのリスクの効果的な数値化や対応に活用できる可視性がないことが挙げられます。Tenable One サイバーエクスポージャー管理プラットフォームは、業界が必要としているゲームチェンジャーとなるでしょう。このプラットフォームにより、攻撃者が標的とするような、今まで可視化できなかった弱点が可視化でき、コンテキストに基づいた、優先順位付けがされたレポートを活用して脆弱性を修正できるようになります」 本プラットフォームは、オンプレミスとクラウドを網羅した、組織のアタックサーフェスの全容を単独の画面に表示してノイズを除去します。 IT インフラ、ウェブアプリケーション、パブリッククラウド、認証管理システムで検出したすべての脆弱性データが集約されるので、サイバー攻撃を受けた場合の影響を事前に予測することができます。Tenable One は、Nessus® が提供する業界最大の脆弱性管理データセットを基盤に、さまざまな攻撃経路における資産、脆弱性の露呈、特権、脅威の関係性を把握します。  eSentire, Inc. のセキュリティサービス担当SVPであるロブ・ワトソン(Rob Watson)氏は次のように述べています。「当社は、お客様がそれぞれ特有のアタックサーフェスを理解し、攻撃を予測して修正作業の優先順位を決めることを支援していますが、それはお客様からの信頼があってこそできる仕事です。検出管理・対応サービスをグローバルに展開している当社にとって、Tenable One サイバーエクスポージャープラットフォームはサイバーリスクを可視化したうえで抑止する新しい方法、そして経時的な改善が測定できる分析機能をお客様に提供できるという明らかな優位性を持っています。Tenable と当社の協働により安心をもたらし、混乱が起こる前に、世界中の組織が先を見越した対策を行うことを支援します」 このたび発売される Tenable One は、サイバーエクスポージャー管理対策の基礎となる 3 つの新しい機能を提供します。 Lumin Exposure View (Lumin エクスポージャービュー) :企業のサイバーエクスポージャーに関するインサイトを明確かつ簡潔に表示します。セキュリティ態勢の最重要点について、明確かつ正確な回答を提供します。 Attack Path Analysis (APA) (攻撃経路分析):外部の特定ポイントから内部の重要資産に至る攻撃経路を可視化します。その中から最もリスク度の高い領域でのリスク軽減に注力することができます。 Asset Inventory (資産インベントリ) :IT、クラウド、Active Directory、ウェブアプリケーションを含む、すべての資産を一元的に表示します。さまざまなソースやユースケースから特定のアセットタグを作成する機能を備えています。  Tenable の最高技術責任者であるグレン・ペンドリー(Glen Pendley) は次のように述べています。「サイバー犯罪者が組織的に連携して企業のアタックサーフェスを狙っている今日、サイバーセキュリティ部門だけが対策していればよいという時代は終わったのです。プラットフォームのアプローチこそが、サイバーエクスポージャー管理の根本を改革するゲームチェンジャーであり、何十年も業界で幅を利かせていた、結果の出ない、高価なポイントソリューションアプローチを凌駕します。Tenable One が提供する、エクスポージャーを総合的に捉えたインサイトは、セキュリティ部門にとって揺るぎない基準点になるでしょう」…

Read More

How to Manage Your Cyber Risks – IT Governance UK Blog

How to Manage Your Cyber Risks – IT Governance UK Blog

One of the most common mistakes that organisations make when addressing cyber security is that they consider it a one-off event. Whether they’re taking small steps, such as installing antivirus software, or large ones, such as a GDPR (General Data Protection Regulation) compliance campaign, they consider it ‘job done’ when the implementation project is complete. That’s a problem when cyber risks are constantly evolving, as is the way your organisation operates. Weaknesses will quickly appear…

Read More

Data breach prevention ranked top global cybersecurity priority

Data breach prevention ranked top global cybersecurity priority

Data breach prevention ranked top global cybersecurity priority | Security Magazine This website requires certain cookies to work and uses other cookies to help you have the best experience. By visiting this website, certain cookies have already been set, which you may delete and block. By closing this message or continuing to use our site, you agree to the use of cookies. Visit our updated privacy and cookie policy to learn more. This Website…

Read More

New study says opioid crisis is not over: Overdoses will spike in rural and urban areas

New study says opioid crisis is not over: Overdoses will spike in rural and urban areas

New study says opioid crisis is not over: Overdoses will spike in rural and urban areas | Security Magazine This website requires certain cookies to work and uses other cookies to help you have the best experience. By visiting this website, certain cookies have already been set, which you may delete and block. By closing this message or continuing to use our site, you agree to the use of cookies. Visit our updated privacy and…

Read More

Indoor gunshot detection in schools

Indoor gunshot detection in schools

Indoor gunshot detection in schools | Security Magazine This website requires certain cookies to work and uses other cookies to help you have the best experience. By visiting this website, certain cookies have already been set, which you may delete and block. By closing this message or continuing to use our site, you agree to the use of cookies. Visit our updated privacy and cookie policy to learn more. This Website Uses CookiesBy closing…

Read More

Hybrid work requires cybersecurity communication & transformation

Hybrid work requires cybersecurity communication & transformation

Hybrid work requires cybersecurity communication & transformation | Security Magazine This website requires certain cookies to work and uses other cookies to help you have the best experience. By visiting this website, certain cookies have already been set, which you may delete and block. By closing this message or continuing to use our site, you agree to the use of cookies. Visit our updated privacy and cookie policy to learn more. This Website Uses…

Read More
1 2,717 2,718 2,719 2,720 2,721 4,181