Como adiconar proteção ao seu ambiente Cloud com os recursos da Sophos

Proteção de Rede Vamos agora examinar como podemos proteger a rede.  Aqui é onde você pode escolher implantar um Firewall Sophos. A AWS e o Azure recomendam a execução de firewalls para recursos de filtragem adicionais que não são oferecidos por sua plataforma.  Usar um Firewall Sophos para proteger sua rede oferece opções de VPN …

Gostou? Compartilhe:

O que há de novo no Sophos Cloud Workload Protection

Intercept X Advanced for Server agora incorpora Cloud Security Posture Management 66% dos ataques direcionados a dados, arquivos e aplicativos da web em nuvem pública tiram proveito de configurações incorretas.1 O Sophos Cloud Workload Protection agora torna mais fácil para os Parceiros Sophos fornecerem a visibilidade e a proteção necessárias para evitar configurações incorretas de …

Gostou? Compartilhe:

Minimizando o risco de ataques à cadeia de fornecimento – diretrizes de melhores práticas

Por Rajan Sanhotra O recente ataque cibernético à empresa de monitoramento de TI SolarWinds colocou os pontos fracos da suppy chain em destaque, destacando o quão despreparadas muitas organizações estão quando se trata de se defender contra ataques à cadeia de fornecimento. Esses ataques geralmente acontecem porque eles não sabem por onde começar ou não se consideram importantes …

Gostou? Compartilhe:

O zero trust network access da Sophos (ZTNA) chegará em breve

Por Chris McCormack A filial de um único colaborador Antes da pandemia, já havia uma mudança na rede em andamento, com uma porcentagem crescente da força de trabalho começando a trabalhar em casa – pelo menos meio período. Essa tendência se acelerou drasticamente no último ano, com a grande maioria das organizações obrigando seus funcionários a trabalhar …

Gostou? Compartilhe:

Quase metade dos malwares agora usam TLS para ocultar comunicações

Quanto mais a Internet usa o Transport Layer Security, a análise da telemetria de detecção mostra que o volume de comunicações criptografadas por TLS por malware dobrou em um ano. Por Sean Gallagher O Transport Layer Security tem sido um dos maiores contribuintes para a privacidade e segurança das comunicações da Internet na última década. O protocolo …

Gostou? Compartilhe:

Apresentando o Sophos Firewall e o novo hardware da Série XGS

21 de abril de 2021 Hoje, estamos lançando o primeiro de nossos novos dispositivos de firewall de próxima geração da série XGS com o SO Sophos Firewall versão 18.5. Para administradores de rede, essa plataforma de hardware totalmente reprojetada finalmente tira um dilema comum da mesa: como aumentar a proteção para as redes hoje altamente …

Gostou? Compartilhe:

Aplicar Patch somente não é suficiente: investigue suas janelas de exposição

Por Greg Iddon TL; DR Aplicar Patch somente não é suficiente Busque suas janelas de exposição Pesquise em suas janelas de exposição por indicadores de comprometimento, uso indevido e persistência A Microsoft publicou orientações para quem faz as pesquisas A Sophos também publicou orientações para quem faz as pesquiss Siga a Estrutura Investigativa da Sophos para observáveis Se você estiver comprometido e …

Gostou? Compartilhe:

O que é Extended Detection and Response (XDR)? Perguntas comuns respondidas

Por Eric Kokonas À medida que ransomware, ataques sem arquivos e phishing continuam a crescer, os líderes de TI e segurança estão adotando uma nova abordagem para combater ameaças avançadas: Extended Detection and Response (XDR). Embora haja muito burburinho dos líderes do setor, da comunidade de analistas e do ecossistema de fornecedores, o XDR ainda é …

Gostou? Compartilhe:

Compreendendo o XDR, a evolução mais recente em detecção e resposta a ameaças

Por Maxim Weinstein Algumas semanas atrás, publicamos uma breve visão geral do XDR. Para resumir, XDR de curto para extended detection e response (ou, por vezes, x-product detection e response), pode ser definido como: Uma abordagem que unifica as informações de vários produtos de segurança para automatizar e acelerar a detecção, investigação e resposta de ameaças de maneiras que as soluções pontuais isoladas não conseguem. …

Gostou? Compartilhe: