Fejléc

Blog

Az IT biztonság automatizációjának fontossága, előnyei

Szerző ikon Sajó Péter

Dátum ikon 2020.06.29

Az IT biztonsági automatizáció révén csökkenthető az emberi hiba és gyorsítható a válaszidő. Fedezze fel, hogyan teheti hatékonyabbá a SOC-ot!

A biztonságfelügyelet kialakításának oka és módszere, hazai példákon keresztül

Szerző ikon Lesku Gergely

Dátum ikon 2020.06.15

A hatékony biztonságfelügyelet segít a kibertámadások felismerésében és kezelésében, biztosítva a SOC-ok működésének alapvető céljait és előnyeit.

Hálózati forgalmon alapuló threat hunting: így vadásszuk le a támadóinkat

Szerző ikon Kovács Erik

Dátum ikon 2020.06.10

A proaktív threat hunting célja az ismeretlen kiberfenyegetések azonosítása és megszüntetése, erősítve ezzel a SOC-ok védelmi képességeit és üzletmenet-folytonosságot biztosítva.

A megfelelően kialakított jogosultságkezelés előnyei

Szerző ikon Bikki Mónika

Dátum ikon 2020.05.28

A jogosultságkezelés hatékony rendszere növeli a biztonságot és csökkenti a hozzáférési kockázatokat, támogatva a felhasználói jogok átlátható kezelését.

Hogyan mérjük a SOC detektálási és válaszadási képességeit?

Szerző ikon Hüvelyes Péter

Dátum ikon 2020.05.25

A SOC sikerének kulcsa a teljesítmény mérése és elemzése. Tudja meg, mely KPI-k segítenek a hatékonyabb védekezés kialakításában és finomításában!

X(DR)-akták, avagy generációváltás a végpontvédelemben

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.05.18

A Cortex XDR 2.0 új generációs végpontvédelem: AI és gépi tanulás révén csökkenti a hamis riasztásokat és gyorsabbá teszi a fenyegetések felismerését.

Védelem a végeken, avagy a céges biztonság kialakítása a felhasználói oldalon

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.04.08

Hatékony végpontvédelem szükséges a kibertámadások megelőzéséhez. Ismerje meg, hogyan növelheti a védelem szintjét és gyorsíthatja a reakciókat!

A biztonságos home office alapjai

Szerző ikon Krékity Gusztáv; Bikki Mónika

Dátum ikon 2020.03.23

A home office alapvető biztonsági eszközei: VPN, MFA és céges tűzfalak. Ismerje meg, hogyan védhetjük a vállalati adatokat távoli munkavégzés során!

A hatékony távmunka eszközei, járvány és karantén idején

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.03.17

Hatékony távmunka eszközök járvány idején: VPN, sávszélesség és biztonságos szoftverek a stabil és biztonságos munkavégzéshez otthonról.

3 alapvető kérdés a jogosultságkezelésedről

Szerző ikon Bikki Mónika

Dátum ikon 2020.02.27

A hatékony jogosultságkezelés alapja három kulcskérdés, amelyek segítenek optimalizálni a hozzáférési folyamatokat és csökkenteni a biztonsági kockázatokat.

A MITRE ATT&CK filozófiája

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.02.25

A MITRE ATT&CK filozófiája a támadási technikák kategorizálásával és a fenyegetések viselkedési szimulációjával segíti a kiberbiztonsági védekezést.

A keretrendszer amely átalakította az IT biztonságot

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.02.25

A MITRE ATT&CK keretrendszer új szintet hoz az IT biztonságba, kategorizálva és szimulálva a támadási technikákat a hatékonyabb védekezésért.