Breaking News: Apresentando a resposta ativa a ameaças para Sophos Switch / Sophos Wireless (AP6)

O Active Threat Response já está disponível para todos os clientes Sophos AP6 Series e Switch. Com o Active Threat Response, a Sophos esta introduzindo novas funcionalidades para os produtos de camada de acesso à rede, Sophos Switch e Sophos Wireless (somente Série AP6). As redes corporativas tornaram-se mais difíceis de controlar, com uma ampla gama de dispositivos …

Gostou? Compartilhe:

Componente Sophos Central para Datto RMM

Siga este guia para instalar os dois componentes Sophos Central para Datto RMM para utilizar o Sophos Thin Installer para implantação no Windows e no macOS.   Primeiro baixe o arquivo CSV do cliente no painel do parceiro Revise a seção Central Partner – Customer CSV em Integrações se não souber como encontrá-la. Datto RMM …

Gostou? Compartilhe:

Apresentando os painéis personalizados do Sophos Central

A nova experiência flexível e interativa de painel personalizado usa dados acionáveis ​​para otimizar as operações e fluxos de trabalho do usuário. O Sophos Central é a plataforma de segurança nativa de IA usada por mais de 600.000 organizações em todo o mundo para proteger suas organizações contra ransomware e violações. Ele permite que os …

Gostou? Compartilhe:

O estado do ransomware na fabricação e produção 2024

585 líderes de TI/segurança cibernética que trabalham na fabricação e produção compartilham suas experiências, revelando novos insights e tendências de cinco anos. O mais recente estudo anual da Sophos sobre as experiências reais de ransomware em organizações de manufatura e produção explora toda a jornada da vítima, desde a taxa de ataque e a causa …

Gostou? Compartilhe:

Sophos Firewall OS v20 MR1 já está disponível

A equipe SN informática, em conjunto com o time Sophos, tem o prazer de anunciar a disponibilidade do Sophos Firewall v20 MR1, que é o maior lançamento de manutenção até agora, rivalizando com a versão principal do firewall em termos de novos recursos. Resumo das novidades: Segurança e acesso ao firewall: As atualizações de acesso …

Gostou? Compartilhe:

Documentação: Integração Sophos MDR x Microsoft Graph Security

Você pode integrar o Microsoft Graph Security para adicionar alertas ao Sophos Data Lake. Isso permite consultar dados do Microsoft Graph com o Sophos Live Discover. Você deve ser um administrador do Microsoft 365. Configurar uma integração Para integrar o Microsoft Graph ao Sophos Central, faça o seguinte: No Sophos Central, acesse Threat Analysis Center > Integrations > Marketplace. Clique …

Gostou? Compartilhe:

Documentação: Integração Sophos MDR x Microsoft 365 Management Activity

Você pode integrar a atividade de gerenciamento do Microsoft 365 ao Sophos Central. Isso adiciona dados de log de auditoria da Microsoft ao Data Lake e permite consultá-los com o Sophos Live Discover. Pré-requisitos Você deve ser um administrador do Microsoft 365. Você deve ter a auditoria ativada no Microsoft 365. Caso contrário, você será …

Gostou? Compartilhe:

O estado do ransomware 2024

Nosso quinto relatório anual revela como as experiências de ransomware mudaram no último ano, além de novos insights sobre o impacto de um ataque nos negócios. O quinto Relatório Sophos State of Ransomware revela as experiências reais de ransomware de 5.000 organizações em todo o mundo, desde a causa raiz até a gravidade do ataque, impacto financeiro …

Gostou? Compartilhe:

Sophos Endpoint: Proteção adaptativa contra ataques fica ainda melhor

A Sophos continua a oferecer a proteção de endpoint mais forte do setor. A Proteção Adaptativa contra Ataques é um diferencial poderoso e exclusivo no Sophos Endpoint. Ele permite aumentar as defesas dinamicamente quando um ataque “hands-on-keyboard” é detectado. Nesse modo elevado de proteção, ações que geralmente são benignas, mas comumente abusadas por invasores, são …

Gostou? Compartilhe:

Vulnerabilidades não corrigidas: o vetor de ataque de ransomware mais brutal

Embora todos os ataques de ransomware tenham resultados negativos, aqueles que começam explorando vulnerabilidades não corrigidas têm o maior impacto nos negócios. Para implantar um ataque de ransomware, os adversários devem primeiro obter acesso ao ambiente corporativo, aos dispositivos e aos dados da vítima. Os atores de ameaças normalmente usam duas abordagens principais para obter …

Gostou? Compartilhe: