關於 cookie 的說明

本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。

搜尋結果Search Result

符合「自動回應」新聞搜尋結果, 共 14 篇 ,以下為 1 - 14 篇 訂閱此列表,掌握最新動態
思科推出全新解決方案 助企業迅速偵測進階網路威脅並自動回應

【台灣 – 2023年4月25日】企業網路與安全領導者思科(NASDAQ: CSCO)公布「思科安全雲端」(Cisco Security Cloud)願景實踐的最新進展。「思科安全雲端」是一個統一並由人工智慧驅動的跨域安全平台。思科發布最新XDR解決方案和Duo MFA升級功能,協助企業更有效地保護其IT生態系統的完整性。   威脅偵測與回應   思科的XDR策略融合其深厚的專業知識,以及業界最佳的網路及端點可見性,打造出一個基於風險的一站式解決方案。思科XDR目前處於測試階段,將在2023年7月正式發布,能有效簡化網路安全事故的調查程序,讓資訊安全監控中心(Security Operations Centers;SOCs)得以立即修復威脅。此雲端優先解決方案借助分析技術,確定偵測的優先順序,並將重點從無盡的調查程序轉至以實證為基礎的自動化技術,應對需優先處理的事故。   思科執行副總裁暨網路安全及協作業務總經理 Jeetu Patel表示:「網路威脅越見複雜多變,僅有偵測而沒有回應並不足夠抵禦威脅,我們亦不可能在沒有進行偵測的情況下作出回應。思科XDR能協助資訊安全監控團隊,在威脅還未造成重大損害前迅速回應和修復威脅。思科持續秉持『連結上即受保護』的理念,以獨特優勢為用戶提供整合式解決方案,在確保用戶體驗不受影響的情況下,簡化對日益複雜的混合多雲環境的安全保護。」   傳統的安全資訊與事件管理(Security Information and Event Management;SIEM)技術,能管理以日誌為主(Log-centric)的數據,需數天的時間才能取得結果;而思科XDR著重以遙測為主(Telemetry-centric)的數據,在幾分鐘內便能取得結果。對於資訊安全監控中心人員認為對XDR解決方案至關重要的六個遙測源:端點、網路、防火牆、電子郵件、身份,以及網域名稱系統,XDR進行原生分析和關聯。尤其在端點方面,思科XDR利用Cisco Secure Client(前稱AnyConnect)從2億個端點所獲的資訊,在端點與網路相接處提供流程可見性。   IDC安全與信任集團副總裁Frank Dickson表示:「評估XDR的真正標準是它能夠為組織提供實際的安全成果、真實且可衡量的效益——及早偵測、影響的優先排序及高效的回應。實際的成果需要用數字量化,而不僅只用文字表述。思科XDR提供一個明確的框架,助企業取得實際的成果。」   除思科的本地遙測技術外,思科XDR還與業界領先的第三方供應商進行整合,以共享遙測數據、提高互操作性,確保無論採用哪一個供應商或技術,均能提供一致的結果。正式發布的初期開箱即用整合技術包括:   端點偵測與回應 (Endpoint Detection and Response;EDR):CrowdStrike Falcon Insight XDR、 Cybereason端點偵測與回應、Microsoft Defender for Endpoint、Palo Alto Networks Cortex XDR、SentinelOne Singularity、Trend Vision One 電子郵件威脅防禦:Microsoft Defender for Office、Proofpoint Email Protection 次世代防火牆(Next-Generation Firewall;NGFW):Check Point Quantum、Palo Alto Networks 次世代防火牆 網路偵測與回應(Detection and Response;NDR):Darktrace DETECT™、Darktrace RESPOND™、ExtraHop Reveal(x) 安全性資訊與事件管理(Security Information and Event Management;SIEM):Microsoft Sentinel   Logicalis技術架構副總裁Brad Davenport表示:「數十年來,Logicalis致力成為世界級整合商,期間我們了解到可延伸性對所有解決方案的可行性和有效性十分重要。隨著Cisco XDR的 推出,我們終於能夠以解決方案或託管服務的形式為客戶提供XDR成果,進一步完善安全成熟度的發展。Logicalis非常高興能將綜合專業知識帶給客戶,並透過Cisco XDR 助他們達至更佳的業務成果。」   零信任及存取管理   多重要素驗證中的漏洞越趨成為攻擊目標,思科亦因而重新定義存取管理的要素。每個企業的存取管理策略都需要考慮三個關鍵要素:嚴格執行強效身份驗證、驗證裝置及減少使用中的密碼數量。因此,思科將從5月1日起於所有付費的Duo版本中添加Trusted Endpoints。Trusted Endpoints只允許已註冊或受管理的裝置存取資源,以往僅適用於最高階的Duo。透過Trusted Endpoints加上入門級Duo Essentials版本中的單點登錄(Single sign-on)、MFA、無密碼及驗證推送等功能,思科將提供市面上最安全、最具成本效益與對使用者友善的存取管理解決方案。   如欲了解更多,請瀏覽Cisco.com/go/security。   補充資料: 部落格:XDR and the Importance of Cross-Domain Correlated Telemetry 部落格:Simplify Your Security Operations with Cisco XDR, Launching at RSAC 部落格:Raising the Bar: Duo Redefines What is Essential for Access Management   關於思科 思科 (NASDAQ: CSCO) 為領導全球的科技供應商,全力支援網際網路發展。思科透過革新應用程式、確保數據安全、促進基建轉型,並為您提升團隊實現全球化及具包容性未來的能力,啟發無限創新可能。更多詳細資訊,請瀏覽思科台灣官網,或關注思科台灣的Facebook或LINE 帳號。 Cisco及Cisco標誌是Cisco及/或其附屬公司在美國及其他國家的商標或註冊商標。有關思科的商標名冊,可到 www.cisco.com/go/trademarks查閱。此文件提及的第三方商標是其各自所有者的財產,使用「合作夥伴」一詞並不暗示思科與任何其他公司之間存在夥伴關係。     新聞聯絡人:     區嘉琳    思科    電話: (852) 2934 4831    kalaau@cisco.com     謝承穎/ 池有容 天擎公關 電話: (886) 2-2775-2840 #333 / #367 cisco@grandpr.com.tw  

文章來源 : GPR 發表時間 : 瀏覽次數 : 12803 加入收藏 :
CyberArk 推出 CORA AI強化身分安全平台

身分安全的領導者CyberArk(納斯達克代碼:CYBR)今日宣布推出CyberArk CORA AI,身分安全平台原生由AI驅動的全新功能。CORA AI將大量的身分相關資料轉化為可用洞察資訊,並可用自然語言進行多步驟操作,使用戶和其組織能夠在適當的權限控制下更安全、迅速同時有效地保護人類和機器的身分。   CORA AI將大幅減少從篩選身分數據、分析異常、執行下一步身分威脅偵測與回應,這整個流程所需的時間,從數小時縮短到數分鐘。它能將洞察資訊轉化為以自然語言描述的多步驟操作,提供具體調整存取策略以降低風險的即時建議。CORA AI 不僅僅是一個數位助理,它將從根本上改變用戶與CyberArk身分安全平台的互動方式,大幅提高工作效率同時強化所有身分類型的安全性。   CyberArk 執行長 Matt Cohen表示:「在當今迅速變化的數位環境中,AI是一把雙面刃,壞人利用它突破安全防線,而前瞻的企業則著眼於利用它強大的防禦能力。當AI被策略性的正確運用時,它就是一種能解決客戶實際問題的顛覆性技術。隨著CORA AI的推出,CyberArk將提供最先進的偵測和回應能力,並結合生成式AI平易近人的特性。透過將AI融入我們的身分安全平台,我們的客戶將能更充分發揮我們平台的強大功能,最終實現更快、更強的安全成效。」   在CyberArk身分安全平台中嵌入新AI功能後,CyberArk CORA AI將增添以下平台功能: l   數分鐘內完成連線分析與偵測洞察資訊:CORA AI分析並解讀用戶的活動,並會偵測、回應並突顯最關鍵的訊息,無需再查看數小時的網頁和SSH連線記錄。 l   機器身分的秘密資訊異常偵測:CORA AI使用CyberArk Secrets Hub偵測並通報AWS Secrets Manager中的安全異常狀況。如果發現 AWS Secrets Manager 中存在秘密資訊異常或不合規存取,可能表示身分外洩,CORA AI 將向使用者發出警報,加快調查和回應時間。   l   身分安全助手,實現更快、更輕鬆的操作:就像與同事對話,CORA AI能理解自然語言指令,例如新增保險櫃和查詢資料,並能在CyberArk身分安全平台的不同產品中快速執行這些指令。 l   自動化政策創建:特權存取管理和全面的最小授權工具組合能自動處理由CyberArk Endpoint Privilege Manager收集的資料,以立即降低風險。可做到推斷使用模式並建議適當的提權和應用控制。 l   文件和聊天機器人提供即時協助:CORA AI無需用戶搜尋和閱讀冗長的文件,即可回答問題,提供清晰、即時的說明和指導。   CyberArk CORA AI能夠偵測終端使用者行為異常、自動新增端點政策、更新使用者風險評分並應用調適性MFA邏輯和自動回應措施。欲了解更多關於CyberArk CORA AI的資訊,請點擊這裡。

文章來源 : APR 發表時間 : 瀏覽次數 : 4113 加入收藏 :
Sophos 調查發現受到勒索軟體攻擊的零售商越來越難以擋下進行中的攻擊

Sophos 是創新和提供網路安全即服務的全球領導者,今日發布一份針對零售業的調查報告《2023 年零售業勒索軟體現況》。該調查發現,過去一年僅有 26% 的零售業者能夠在資料被加密之前中斷勒索軟體攻擊。這個數字是該業界三年來最低,從 2021 年的 34% 下降到 2022 年的 28%,再到 2023 年的 26%,表明該行業越來越難以阻擋進行中的勒索軟體攻擊。 Sophos 全球現場技術長 Chester Wisniewski 指出:「在對抗勒索軟體的戰鬥中,零售業者正在失去優勢。過去三年來,勒索軟體犯罪分子加密零售業者的比例越來越高,這從零售商的網路犯罪攻擊阻擋率不斷下降就可見一斑。零售業者必須提高他們的防禦能力,架設起能夠在攻擊早期就偵測和回應入侵的安全措施。」 此外,報告還發現,對支付贖金的零售業者而言,復原成本中位數 (不包括贖金) 是使用備份復原資料者復原成本的四倍 (300 萬美元 vs. 75 萬美元)。 Wisniewski 表示:「根據我們的調查,43% 的零售業受害者支付了贖金,然而這些受害者的復原成本中位數卻是使用備份和其他復原方法業者的成本的四倍。在這些案例中沒有捷徑可走,幾乎都需要重建系統。所以最好的作法是別讓犯罪分子得逞,然後更穩健地進行重建。」 報告的其他主要發現包括: 與跨行業的大趨勢一致,零售業資料被加密的情況是過去三年來最高,其中 71% 勒索軟體攻擊受害者回報攻擊者加密了他們的資料 受到勒索軟體攻擊的零售業者比例從去年的 77% 下降到今年的 69% 在零售業者中,復原時間不用一天的比例從去年的 15% 下降到今年的 9%,而需要超過一個月才能復原的比例則從 17% 上升到 21% Sophos 建議採用以下最佳作法來幫助組織防禦勒索軟體和其他網路攻擊: 強化防禦措施,包括: 採用能夠防禦最常見攻擊管道的安全工具,包括具有強大反勒索軟體和反漏洞利用功能的端點保護 零信任網路存取 (ZTNA),以防止外洩憑證被濫用 自適應技術能夠自動回應攻擊、干擾攻擊者,為防禦人員爭取回應的時間 24/7 全天候的威脅偵測、調查和回應,無論是由公司內部還是由專業的託管式偵測和回應 (MDR) 供應商提供 最佳化攻擊準備,包括定期備份、練習從備份中復原資料,以及保持最新的事件回應計畫 保持安全保健習慣,包括及時安裝修補程式和定期檢查安全工具設定 若要了解 2023 年零售業勒索軟體現況的更多資訊,請從 Sophos.com 下載完整報告。 《2023 年勒索軟體現況調查》是針對美洲、歐洲、中東和非洲和亞太地區 14 個國家/地區,擁有 100 至 5,000 名員工的組織中的 3,000 名 IT/網路安全領導者進行的調查,其中包括 355 個零售業者。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 6592 加入收藏 :
Sophos 調查發現網路犯罪分子在勒索軟體攻擊中成功加密了近 75% 醫療機構的資料

Sophos 是創新和提供網路安全即服務的全球領導者,今日發布了醫療業的調查報告《2023 年醫療業勒索軟體現況》。報告顯示,在受訪機構中,網路犯罪分子成功加密了近 75% 的勒索軟體攻擊的資料。這是過去三年來加密率最高的情況,相較於去年只有 61% 的醫療機構回報資料被加密,今年則是明顯增加了。 此外,僅有 24% 的醫療機構能夠在攻擊者加密資料之前中斷勒索軟體攻擊,和 2022 年的 34% 相比有所下降;這亦是該行業過去三年中回報的最低數字。 Sophos 現場技術長 Chester Wisniewski 表示:「對我來說,組織在被加密之前成功擋下攻擊的百分比是安全成熟度的一個重要指標。對於醫療業來說這個數字僅為 24%,相對偏低了。更重要的是,這個數字還在下降,這表明該行業正逐漸失去對抗網路攻擊者的能力,越來越難以偵測和阻擋正在進行的攻擊。 「問題之一在於勒索軟體攻擊越來越複雜,而且攻擊者不斷加快攻擊的腳步。在最新的《給科技領袖的主動攻擊者報告》中,我們發現從勒索軟體攻擊從開始到被偵測到的中位數時間僅為五天。我們還發現 90% 的勒索軟體攻擊發生下班時間之後。對於大多數公司來說,勒索軟體威脅已經過於複雜而無法獨自應對。所有組織,特別是醫療領域,都需要現代化它們對抗網路犯罪的防禦方法,從單純的防禦轉變為 24/7 全天候的主動監控和調查警示,並經由像託管式偵測和回應 (MDR) 等服務獲得外部支援。」 報告的其他主要發現包括: 在資料被加密的勒索軟體攻擊中,還有 37% 資料被竊,表明「雙重攻擊」手法增加了 醫療機構現在需要更長的時間復原。有 47% 的機構在一週內復原,數字較去年的 54% 降低 受訪的醫療機構回報,勒索軟體攻擊的總體數量從 2022 年的 66% 下降到今年的 60% 憑證外洩是導致醫療機構遭受勒索軟體攻擊的主要根本原因,其次是漏洞利用 受訪醫療機構支付贖金的比例從去年的 61% 下降到今年的 42%。這個數字低於跨行業平均值,跨行業平均值為 46% 西班牙安達盧西亞區紅十字會資訊系統與通訊主管 José Antonio Alcaraz Pérez 表示:「在 2016年,西班牙科爾多瓦紅十字醫院遭受過一次勒索軟體攻擊。該攻擊入侵伺服器並加密了數百個檔案、醫療記錄以及其他重要的病患資訊。這對醫院的營運造成了嚴重干擾,影響了我們照顧病人的能力。醫療機構受到勒索軟體攻擊的風險極高,攻擊者也明白這一點,這意味著我們總是會成為攻擊目標。在這次勒索軟體攻擊之後,我們與 Tekpyme 合作並努力強化防禦,現在我們已將事件回應時間縮短了 80%。我認為整個業界是有進步的,但由於網路犯罪性質不斷變化,我們仍需不斷努力。我希望醫療機構能夠充分利用像 Sophos 這樣的安全廠商提供的幫助,以防止因勒索軟體攻擊導致系統離線,對生命構成實際的威脅。」 美國 FBI 局長 Christopher Wray 表示:「如今網路上處處是技術精湛的攻擊者,他們隨時尋找可乘之機。綜合以上,醫療機構面臨著一個多維度的網路威脅,而這些攻擊者擁有使整個醫院陷入癱瘓的工具。與私人企業合作對我們的使命非常重要。他們分享的資訊可以影響現實世界,可以挽救真正的企業和真實的生命。」 Sophos 建議採用以下最佳作法來幫助組織防禦勒索軟體和其他網路攻擊: 強化防禦措施,包括: 採用能夠防禦最常見攻擊管道的安全工具,包括具有強大反勒索軟體和反漏洞利用功能的端點保護 零信任網路存取 (ZTNA),以防止外洩憑證被濫用 自適應技術能夠自動回應攻擊、干擾攻擊者,為防禦人員爭取回應的時間 24/7 全天候的威脅偵測、調查和回應,無論是由公司內部還是由專業的託管式偵測和回應 (MDR) 供應商提供 最佳化攻擊準備,包括定期備份、練習從備份中復原資料,以及保持最新的事件回應計畫 保持安全保健習慣,包括及時安裝修補程式和定期檢查安全工具設定 若要了解 2023 年醫療機構勒索軟體現況的更多資訊,請從 Sophos.com 下載完整報告。 《2023 年勒索軟體現況調查》是針對美洲、歐洲、中東和非洲和亞太地區 14 個國家/地區,擁有 100 至 5,000 名員工的組織中的 3,000 名 IT/網路安全領導者進行的調查,其中包括 233 個醫療機構。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 5505 加入收藏 :
Sophos 在 Gartner Peer Insights 客戶之聲報告中再次名列端點保護平台 (EPP) 客戶首選

Sophos 是創新和提供網路安全即服務的全球領導者,今天宣布再次獲評為 Gartner Peer Insights™ 端點保護平台 (EPP) 客戶之聲報告的客戶首選。Sophos是唯一在端點保護平台 (EPP)、託管式偵測與回應 (MDR)、網路防火牆和行動威脅防禦等多個領域中被評選為客戶首選的廠商。 這份報告反映出在 Sophos 端點市場廣泛受到認可。Sophos 是唯一在最新的 EPP 報告中涵蓋所有業界領域的客戶首選廠商,包括教育、金融、醫療、製造和服務業等。截至 2023 年 6 月,在經過驗證的 451 位客戶評價中獲得 4.8 分 (滿分 5 分)。此外,Sophos 還是唯一一家在整個教育市場類別入選的客戶首選廠商。 Sophos 產品和託管式服務資深副總裁 Raja Patel 表示:「卓越的端點保護能夠為您提供助力,這一點在對抗當今不斷創新的攻擊者時非常重要。根據我們的研究顯示,攻擊者會積極利用安全漏洞,例如未修補的弱點和遭竊的憑證,然後繞過傳統的防禦機制。永不停止的創新是 Sophos 一切工作的核心,而本次再次獲得客戶認可,證實了 Sophos Intercept X 多層式保護的有效性,包括能夠自動回應攻擊的自適應性防禦,以及市場上最全面的回應式防範能力。這些功能都在實際環境中實現了卓越的安全成果。」 以下是報告中一些選擇 Sophos Intercept X 的客戶證言: Ÿ   一位教育機構的基礎架構管理員表示:「Sophos Intercept X 提供了卓越的效能,並且在安全性使用方面非常方便:Intercept X 提供了清楚的內部網路威脅可視性,以及病毒/惡意軟體/網路威脅的及時應對和極具吸引力的統計報告。」 Ÿ   一位教育機構的 IT 管理員表示:「這個產品是目前最優秀的端點產品:整體體驗一直非常出色。Sophos Intercept X 是一個卓越的產品,它偵測並減緩風險,以免對我們組織造成損害的方式,非常受到好評。」 Ÿ   一位 IT 服務業的資深 IT 管理員表示:「Sophos 提供最佳的端點保護:我們已經使用 Sophos Intercept X 超過五年了... 它成功地保護了我們的組織,至少阻止了四起重大事件。」 Ÿ   一位醫療和生物技術行業的技術支援主管表示:「Sophos提供了物有所值的可靠保護,我喜歡向每個人推薦 Sophos:Intercept X 無疑是迄今為止我使用過的最有效的零時差威脅端點防護。」 Sophos Intercept X 保護超過 30 萬個組織免受進階型攻擊的威脅,提供多層次的安全保護,以應對已知和未知的惡意軟體和漏洞利用攻擊。Sophos 今年推出業界首創的自適應攻擊防護功能,為端點安全提供了自動化升級。當偵測到實際攻擊時,自適應攻擊防護會立即啟動更強大的防禦機制。這種獨特的功能會根據威脅背景動態調整保護,以阻止正在進行的攻擊,為防禦人員爭取寶貴的額外反應時間。 Sophos Intercept X 是 Sophos 自適應網路安全生態系統的一部分,該生態系統整合了 Sophos 旗下的全部產品、服務和 Sophos X-Ops 的威脅情報,以實現更快速、更具關聯性和同步的偵測、保護和回應。它可以在雲端 Sophos Central 平台上與其他解決方案一起輕鬆管理,使用者可以透過一個直覺的介面監控所有的安裝。 今年,Sophos 已連續 13 次在 2022 Gartner® 端點保護平台魔力象限™ (EPP) 中被評為領導者 。 您可以在以下網址取得《Gartner Peer Insights 客戶之聲:端點保護平台》報告的免費副本:https://www.gartner.com/doc/reprints?id=1-2F1ML1JT&ct=230919&st=sb。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 5674 加入收藏 :
Sophos 調查發現教育機構回報受勒索軟體攻擊的比例最高

Sophos 是創新和提供網路安全即服務的全球領導者,今天發表最新行業調查報告《2023 年教育機構勒索軟體現況》。該報告指出,教育機構在 2022 年回報受到勒索軟體攻擊的比例最高。在過去一年,接受調查的高等教育機構中有 79% 遭受過勒索軟體攻擊,初等教育機構中有 80% 受到攻擊,較 2021 年的 64% 和 56% 都增加了。 此外,調查發現教育機構是支付贖金最高比例的行業之一。超過半數 (56%) 的高等教育機構支付贖金,幾乎一半 (47%) 的初等教育機構也支付了贖金。但是,支付贖金顯著增加了高等教育機構和初等教育機構的復原成本。高等教育機構支付贖金時的復原成本 (還不包括任何支付的贖金) 為 131 萬美元,使用備份的復原成本為 98 萬美元。對於初等教育機構而言,支付贖金時的平均復原成本為 218 萬美元,不支付贖金時為 137 萬美元。 支付贖金還會拉長受害者的復原時間。對於高等教育機構而言,使用備份的組織中有 79% 在一個月內復原,而支付贖金的組織中只有 63% 能在一個月內復原。對於初等教育機構而言,使用備份的組織有 63% 在一個月內復原,而支付贖金的組織中只有 59% 能在相同時間內復原。 Sophos 現場技術總監 Chester Wisniewski 表示:「雖然大多數學校並不富裕,但它們是非常顯著的目標,會立即對社區造成大範圍的影響。為了保持學校正常運作並回應家長『採取行動』的壓力,可能會迫使校方在不考慮成本的情況下盡快解決問題。不幸的是,從調查中可以發現,支付贖金並無法更快解決問題,但這可能是犯罪分子為何選擇這些受害者的一個因素。」 對於教育機構來說,勒索軟體攻擊的根本原因與所有行業類似,但在高等教育機構和初等教育機構中,和竊取認證有關的攻擊明顯更多 (分別為 37% 和 36%,而全行業平均為 29%)。 報告的其他主要發現包括: 在高等教育機構中,利用漏洞和濫用遭竊認證占了勒索軟體攻擊的四分之三以上 (77%);而在初等教育機構中,這些根本原因則占了攻擊的三分之二以上 (65%)。 在過去的一年裡,高等教育機構資料遭到加密的比例維持一定 (2021 年為 74%,2022 年為 73%),但初等教育機構資料被加密的比例從 72% 上升至 81%。 高等教育機構使用備份的比例較全行業平均值略低 (63% 對比 70%),是所有行業中第三低的備份使用率。另一方面,初等教育機構的備份使用率略高於全行業平均值 (73%)。 Wisniewski 說道:「勒索軟體犯罪分子在各行業普遍濫用竊來的認證資料,但因教育機構較少採用多因素驗證 (MFA) 技術,因此更容易受到這種攻擊的風險。就像美國聯邦政府要求所有機構使用 MFA 一樣,所有規模的學校現在應該要求教職員工和學生採用 MFA。這樣不僅可以為其他機構樹立榜樣,而且是避免許多攻擊進入的簡單方式。」 Sophos 建議採用以下最佳作法來幫助組織防禦勒索軟體和其他網路攻擊: 強化防禦措施,包括: 採用能夠防禦最常見攻擊管道的安全工具,包括具有強大反漏洞利用功能以防止漏洞攻擊的端點保護,以及零信任網路存取 (ZTNA) 以阻止濫用被竊憑證的行為。 自適應技術能夠自動回應攻擊、干擾攻擊者,為防禦人員爭取回應的時間。 24/7 全天候的威脅偵測、調查和回應,無論是由公司內部還是由專業的託管式偵測和回應 (MDR) 供應商提供。 最佳化攻擊準備,包括定期備份、練習從備份中復原資料,以及保持最新的事件回應計畫。 保持良好的安全保健習慣,包括及時安裝修補程式和定期檢查安全工具設定。 若要了解 2023 年教育機構勒索軟體現況的更多資訊,請從 Sophos.com 下載完整報告。 《2023 年勒索軟體現況調查》是針對美洲、歐洲、中東和非洲和亞太地區 14 個國家/地區,擁有 100 至 5,000 名員工的組織中的 3,000 名 IT/網路安全領導者進行的調查,其中包括 400 個教育機構。其中包括來自初等教育 (18 歲以下) 的 200 個教育單位,以及來自高等教育 (18 歲以上) 的 200 個,而且涵蓋公立和私立教育機構。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 7724 加入收藏 :
2025 年 3 月 16 日 (星期日) 農曆二月十七日
首 頁 我的收藏 搜 尋 新聞發佈