Ransonware

Ficar seguro contra ransomware não é apenas ter as soluções de segurança mais recentes. Boas práticas de segurança de TI, incluindo treinamento regular para funcionários, são componentes essenciais de cada configuração de segurança. Baixe o Sophos Cybersecurity Best Practices Toolkit e descubra mais sobre as tendências recentes de Ransomware no mais recente Sophos “The State …

Phishing

Você está preparado para um ataque de phishing? Phishing é um grande negócio. Continua a ser uma técnica de ataque cibernético eficaz principalmente porque continua a evoluir. A pandemia forneceu muitas novas oportunidades de phishing, que é uma das razões porque os ataques estão em um ponto mais alto. Em ataques do mundo real, os …

Sophos Wireless: Remoção do requisito de licença na Sophos Central

Gerenciamento de pontos de acesso Sophos sem assinatura a partir de outubro A pandemia global forçou as organizações a repensar sua abordagem de conectividade, acesso e gerenciamento de TI. Com mais soluções migrando para a nuvem e a força de trabalho cada vez mais distribuída, a necessidade de gerenciamento flexível e remoto e conectividade escalonável aumentou. …

Como adiconar proteção ao seu ambiente Cloud com os recursos da Sophos

Proteção de Rede Vamos agora examinar como podemos proteger a rede.  Aqui é onde você pode escolher implantar um Firewall Sophos. A AWS e o Azure recomendam a execução de firewalls para recursos de filtragem adicionais que não são oferecidos por sua plataforma.  Usar um Firewall Sophos para proteger sua rede oferece opções de VPN …

O que há de novo no Sophos Cloud Workload Protection

Intercept X Advanced for Server agora incorpora Cloud Security Posture Management 66% dos ataques direcionados a dados, arquivos e aplicativos da web em nuvem pública tiram proveito de configurações incorretas.1 O Sophos Cloud Workload Protection agora torna mais fácil para os Parceiros Sophos fornecerem a visibilidade e a proteção necessárias para evitar configurações incorretas de …

Minimizando o risco de ataques à cadeia de fornecimento – diretrizes de melhores práticas

Por Rajan Sanhotra O recente ataque cibernético à empresa de monitoramento de TI SolarWinds colocou os pontos fracos da suppy chain em destaque, destacando o quão despreparadas muitas organizações estão quando se trata de se defender contra ataques à cadeia de fornecimento. Esses ataques geralmente acontecem porque eles não sabem por onde começar ou não se consideram importantes …

O zero trust network access da Sophos (ZTNA) chegará em breve

Por Chris McCormack A filial de um único colaborador Antes da pandemia, já havia uma mudança na rede em andamento, com uma porcentagem crescente da força de trabalho começando a trabalhar em casa – pelo menos meio período. Essa tendência se acelerou drasticamente no último ano, com a grande maioria das organizações obrigando seus funcionários a trabalhar …

Aplicar Patch somente não é suficiente: investigue suas janelas de exposição

Por Greg Iddon TL; DR Aplicar Patch somente não é suficiente Busque suas janelas de exposição Pesquise em suas janelas de exposição por indicadores de comprometimento, uso indevido e persistência A Microsoft publicou orientações para quem faz as pesquisas A Sophos também publicou orientações para quem faz as pesquiss Siga a Estrutura Investigativa da Sophos para observáveis Se você estiver comprometido e …

O que é Extended Detection and Response (XDR)? Perguntas comuns respondidas

Por Eric Kokonas À medida que ransomware, ataques sem arquivos e phishing continuam a crescer, os líderes de TI e segurança estão adotando uma nova abordagem para combater ameaças avançadas: Extended Detection and Response (XDR). Embora haja muito burburinho dos líderes do setor, da comunidade de analistas e do ecossistema de fornecedores, o XDR ainda é …

Compreendendo o XDR, a evolução mais recente em detecção e resposta a ameaças

Por Maxim Weinstein Algumas semanas atrás, publicamos uma breve visão geral do XDR. Para resumir, XDR de curto para extended detection e response (ou, por vezes, x-product detection e response), pode ser definido como: Uma abordagem que unifica as informações de vários produtos de segurança para automatizar e acelerar a detecção, investigação e resposta de ameaças de maneiras que as soluções pontuais isoladas não conseguem. …