Główna, Rozwiązania bezpieczeństwa IT

EDR vs XDR. Jak je odróżnić?

Czas czytania: 3 minRozwiązania z zakresu cyberbezpieczeństwa w ostatnich latach bardzo mocno ewoluowały. Przeszliśmy drogę od podstawowej technologii badania i odkrywania, aż do rozwiązań analizy behawioralnej umożliwiających wykrywanie i reagowanie na zdarzenia w czasie rzeczywistym. Jeśli jednak zaawansowane narzędzia mają być naprawdę skuteczne, muszą spełniać pewne warunki. Przede wszystkim powinny one chronić przed anomalnymi zachowaniami, które same w sobie często wydają się nieszkodliwe. W uzyskiwaniu szerszego obrazu takich zdarzeń pomaga korelacja i kontekstualizacja detekcji, a to z kolei niejednokrotnie pozwala […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Jakie są rodzaje wirusów komputerowych oraz szkodliwego oprogramowania?

Czas czytania: 4 minWirus komputerowy to termin znany właściwie każdemu, kto miał jakąkolwiek styczność z komputerem. Warto jednak wiedzieć, że zagrożenie to dzieli się na wiele różnych typów, a każdy z nich może szkodzić na inny sposób. Czym są wirusy i jakie wyróżniamy rodzaje wirusów komputerowych? Sprawdź w poniższym artykule! Co to jest wirus komputerowy? Wirus komputerowy jest to oprogramowanie, które dokonuje niepożądanych zmian na komputerze ofiary. Wirusy są niezwykle zróżnicowane, jeśli chodzi o swój kod i działanie. Sama ich nazwa pochodzi od wirusów […]

Główna, NetComplex, Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard wyróżniony na prestiżowej liście Security 100

Czas czytania: 2 minPo raz kolejny firma CRN uznała WatchGuard za jednego z liderów w dziedzinie bezpieczeństwa IT. W związku z tym producent został wyróżniony na prestiżowej liście Security 100 2023. Firmy uznane w rankingu CRN Security 100 zapewniają dostawcom rozwiązań połączenie koncentracji na kanałach i przełomowych, innowacyjnych technologii. Cyberbezpieczeństwo jest niezwykle złożonym tematem, a mnogość producentów i ich rozwiązań stanowi prawdziwe wyzwanie. Aby ułatwić dostawcom rozwiązań poruszanie się w branży, redakcja CRN wyróżnia dostawców cyberbezpieczeństwa z wielu segmentów […]

Backup - kopia bezpieczeństwa, Główna, NetComplex, Rozwiązania bezpieczeństwa IT

Jakie są rodzaje kopii zapasowych i którą wybrać?

Czas czytania: 3 minW branży cyberbezpieczeństwa mówi się, że ludzie dzielą się na tych, którzy robią kopie zapasowe i na tych, którzy dopiero zaczną je robić. Można tezę tę potraktować nieco na wyrost, wszak niekoniecznie musimy stracić dane w wyniku jakiejkolwiek awarii czy ataku. Jednak statystyki są nieubłagane. Z ubiegłorocznego raportu Data Protection Trends firmy Veeam wynika, że w wyniku ataków ransomware firmy z regionu Europy Środkowo-Wschodniej nie były w stanie odzyskać średnio 32% utraconych danych. Co czwarte przedsiębiorstwo mogło odzyskać ich jedynie maksymalnie 40%. […]

Główna, Multi-Factor Authentication, NetComplex, Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard z kolejnymi wyróżnieniami!

Czas czytania: 2 minZ radością informujemy, że WatchGuard został uznany za Lidera w najnowszym raporcie G2 Grid, a ponadto uhonorowany nagrodą TrustRadius Best of Awards. To kolejne nagrody na długiej liście wyróżnień przyznawanych przez niezależnych analityków oraz najbardziej prestiżowe platformy. WatchGuard – bezpieczeństwo sieci Jako wszechstronna, zaawansowana platforma bezpieczeństwa sieciowego, WatchGuard Firebox jest systematycznie nagradzany na podstawie ocen użytkowników i analityków. W związku z tym, w 2023 roku Firebox otrzymał następujące wyróżnienia: TrustRadius 2023 Winter Best of […]

Bezpieczeństwo IT - metody ochrony, Główna, Multi-Factor Authentication, NetComplex, Ochrona danych osobowych

Czy menedżery haseł są bezpieczne?

Czas czytania: 3 minNa temat bezpieczeństwa haseł napisano już chyba wszystko. Tymczasem pierwsza zasada brzmi „jedno hasło = jedna witryna”! Jednak czy jesteśmy w stanie zapamiętać taką liczbę loginów i haseł? Z pomocą w tym przypadku przychodzi specjalne oprogramowanie przechowujące dane logowania za nas. Pozostaje tylko pytanie, czy menedżery haseł są bezpieczne?  Jak działa menedżer haseł? Posiadanie takich samych lub zbliżonych danych logowania do każdego systemu jest z całą pewnością wygodne, jednak jednocześnie ogromnie niebezpieczne. W takim […]

Cyberzagrożenia, Główna, Multi-Factor Authentication, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Ataki credential stuffing i wyciek z PayPala

Czas czytania: 2 minJedną z najczęściej powtarzanych zasad cyberbezpieczeństwa jest ta mówiąca o konieczności stosowania unikalnych haseł w każdym serwisie. Jest to szczególnie ważne w obliczu coraz częstszych ataków credential stuffing, które mogą skutkować włamaniami na konta na różnych portalach, platformach, a nawet na konta bankowe. Czym jest credential stuffing oraz w jaki sposób technika ta została wykorzystana w ostatnim incydencie w PayPal? Czym są ataki credential stuffing? Credential stuffing jest to rodzaj ataku, który polega na próbach przejęcia dostępu do konta przy […]

Główna, Raporty / Rankingi, Unified Threat Management - UTM

Magiczny kwadrat Gartnera Network Firewalls 2022

Czas czytania: 3 minRynek firewalli ewoluuje bardzo mocno. Wraz z pojawianiem się zapór sieciowych w modelu chmurowym, czy dostępnych jako usługa (FwaaS), wybór odpowiedniego dostawcy staje się coraz większym wyzwaniem. W związku z tym,  jak co roku firma Gartner Inc. przeprowadziła analizę i ocenę wybranych dostawców z rynku zapór sieciowych.  Jak zatem prezentuje się najnowszy Magiczny Kwadrat Gartnera (Gartner Magic Quadrant) dla Network Firewalls? Przeczytaj w poniższym artykule. Magiczny kwadrat Gartnera dla Network Firewalls 2022 Gartner definiuje […]

Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Nowoczesny SOC i MDR: 6 korzyści dla Twojej firmy

Czas czytania: 3 minGłównym celem zespołów SOC (Security Operations Center) jest wykrywanie, analizowanie i reagowanie na incydenty bezpieczeństwa. Rosnąca liczba i złożoność zagrożeń, w połączeniu z rozszerzaniem się powierzchni ataków znacząco utrudniają to zadanie. Ponadto czynniki te generują wzrost ilości danych i alertów bezpieczeństwa. To z kolei sprawia, że zespoły bezpieczeństwa informacji potrzebują więcej zasobów, by się nimi zająć. 31% specjalistów SOC twierdzi, że nadmiar informacji jest istotnym problemem, a 34% wymienia zwiększone obciążenie pracą jako główną przyczynę wypalenia […]

Główna, Unified Threat Management - UTM, wydarzenia

WatchGuard. Kolejne szkolenie w Net Complex

Czas czytania: < 1 minSzkolenie WatchGuard Technologies Fireware Essentials za nami! Mamy za sobą intensywny czas, wypełniony merytoryczną wiedzą, ale i pozytywną energią. Tym razem mieliśmy przyjemność gościć dziewięciu specjalistów IT, którzy pod okiem certyfikowanych inżynierów – Bartka Pośpiecha i Daniela Kowalskiego zgłębiali tajniki zarządzania i konfiguracji firewalli WatchGuard. A jako że nie samą nauką człowiek żyje, nie zabrakło również okazji do wspólnej zabawy i integracji. 😎 Pod tekstem znajdziecie kilka zdjęć upamiętniających nasze zmagania – zarówno te WatchGuardowe, jak […]