Fejléc

Blog

Hálózati forgalmon alapuló threat hunting: így vadásszuk le a támadóinkat

Szerző ikon Kovács Erik

Dátum ikon 2020.06.10

A proaktív threat hunting célja az ismeretlen kiberfenyegetések azonosítása és megszüntetése, erősítve ezzel a SOC-ok védelmi képességeit és üzletmenet-folytonosságot biztosítva.

A megfelelően kialakított jogosultságkezelés előnyei

Szerző ikon Bikki Mónika

Dátum ikon 2020.05.28

A jogosultságkezelés hatékony rendszere növeli a biztonságot és csökkenti a hozzáférési kockázatokat, támogatva a felhasználói jogok átlátható kezelését.

Hogyan mérjük a SOC detektálási és válaszadási képességeit?

Szerző ikon Hüvelyes Péter

Dátum ikon 2020.05.25

A SOC sikerének kulcsa a teljesítmény mérése és elemzése. Tudja meg, mely KPI-k segítenek a hatékonyabb védekezés kialakításában és finomításában!

X(DR)-akták, avagy generációváltás a végpontvédelemben

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.05.18

A Cortex XDR 2.0 új generációs végpontvédelem: AI és gépi tanulás révén csökkenti a hamis riasztásokat és gyorsabbá teszi a fenyegetések felismerését.

Védelem a végeken, avagy a céges biztonság kialakítása a felhasználói oldalon

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.04.08

Hatékony végpontvédelem szükséges a kibertámadások megelőzéséhez. Ismerje meg, hogyan növelheti a védelem szintjét és gyorsíthatja a reakciókat!

A biztonságos home office alapjai

Szerző ikon Krékity Gusztáv; Bikki Mónika

Dátum ikon 2020.03.23

A home office alapvető biztonsági eszközei: VPN, MFA és céges tűzfalak. Ismerje meg, hogyan védhetjük a vállalati adatokat távoli munkavégzés során!

A hatékony távmunka eszközei, járvány és karantén idején

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.03.17

Hatékony távmunka eszközök járvány idején: VPN, sávszélesség és biztonságos szoftverek a stabil és biztonságos munkavégzéshez otthonról.

3 alapvető kérdés a jogosultságkezelésedről

Szerző ikon Bikki Mónika

Dátum ikon 2020.02.27

A hatékony jogosultságkezelés alapja három kulcskérdés, amelyek segítenek optimalizálni a hozzáférési folyamatokat és csökkenteni a biztonsági kockázatokat.

A MITRE ATT&CK filozófiája

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.02.25

A MITRE ATT&CK filozófiája a támadási technikák kategorizálásával és a fenyegetések viselkedési szimulációjával segíti a kiberbiztonsági védekezést.

A keretrendszer amely átalakította az IT biztonságot

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.02.25

A MITRE ATT&CK keretrendszer új szintet hoz az IT biztonságba, kategorizálva és szimulálva a támadási technikákat a hatékonyabb védekezésért.