Monitoring

Netwerk security monitoring via EUBA of IOC, wat zijn de voor- en nadelen?

Netwerk security monitoring via EUBA of IOC, wat zijn de voor- en nadelen?

Twee methoden om de traffic op je netwerk te monitoring zijn Endpoint User Behavior Analytics (EUBA) en Indicators of Compromise (IOC). Beide manieren om je netwerkdata te analyseren met ieder z’n voor- en nadelen. Zowel IOC als EUBA worden gebruikt binnen beveiligingsoperatiecentra (SOC’s) en de functionaliteiten worden vaak opgenomen in […]

Netwerk security monitoring via EUBA of IOC, wat zijn de voor- en nadelen? Lees verder »

FortiDeceptor lokt hackers in een vroeg stadium in de val

FortiDeceptor lokt hacker in een vroeg stadium in de val

De deception-technologie is vrij uniek in de netwerk security wereld. Het is het enige systeem voor vroegtijdige waarschuwing voor cyberaanvallen zonder noemenswaardige false positieves. Deze deceptie-technologie heeft tot doel aanvallers te misleiden. Dit door een verzameling valstrikken en lokkertjes te verspreiden over de netwerk infrastructuur van een organisatie om echte

FortiDeceptor lokt hacker in een vroeg stadium in de val Lees verder »

Convergentie SIEM en UEBA is logisch

Convergentie SIEM en UEBA een logisch stap?

Enkele van de belangrijkste cyberdreigingen waarop u in 2023 moet letten, zijn phishing, compromittering van zakelijke e-mails, diefstal van referenties en social engineering. Dat soort aanvallen klinkt tam in vergelijking met de grote ransomware-aanvallen die oliepijpleidingen platleggen en de voedselproductie stilleggen, toch? De waarheid is dat de meeste grote aanvallen

Convergentie SIEM en UEBA een logisch stap? Lees verder »

Wat kan ik met User & Entity Behavior Analytics (UEBA)

Wat kan ik met User & Entity Behavior Analytics (UEBA)?

UEBA is een beveiligingsoplossing die machine learning en kunstmatige intelligentie algoritmen gebruikt om afwijkend gedrag en potentiële beveiligingsrisico’s te detecteren op basis van het gedrag van gebruikers en entiteiten (zoals apparaten of toepassingen) binnen het netwerk van een organisatie. User & Entity Behavior Analytics stelt organisaties in staat om potentiële

Wat kan ik met User & Entity Behavior Analytics (UEBA)? Lees verder »

Cyber Threat Assessment - Ken uw zwakke punten

Cyber Threat Assessment – Ken uw zwakke punten

Assessment van netwerk beveiliging is een cruciaal aspect van het waarborgen van de veiligheid en beveiliging van de netwerk infrastructuur van een organisatie. Het is een proces waarbij potentiële kwetsbaarheden en zwakheden in een netwerk, die door kwaadwillenden kunnen worden uitgebuit, worden vastgesteld en geëvalueerd. De beoordeling kan organisaties helpen

Cyber Threat Assessment – Ken uw zwakke punten Lees verder »

Verbetering security noodzakelijk in IT/OT alignment proces

Verbetering security noodzakelijk in IT/OT alignment proces

De term Operationele Technologie (OT) wordt gebruikt om te verwijzen naar hardware en software waarmee industriële apparatuur, activa, processen en gebeurtenissen worden bewaakt of gecontroleerd. OT is wijdverbreid in twee sectoren: de (kritieke) infrastructuur en de industriële sector. De wijdverspreide toepassing ervan strekt zich uit van energieinfrastructuur, waterhuishouding, logistieke centra,

Verbetering security noodzakelijk in IT/OT alignment proces Lees verder »

Scroll naar boven