XDR

Hoe gebruik je MITRE Engenuity ATT&CK Evaluaties om endpointbeveiligingsoplossingen te evalueren

Hoe gebruik je MITRE Engenuity ATT&CK Evaluaties om endpointbeveiligingsoplossingen te evalueren.

Grondige en onafhankelijke evaluaties zijn onontbeerlijk voor cybersecurity professionals en hun teams bij het kritisch beoordelen van de capaciteiten van leveranciers om complexe dreigingen tegen hun organisaties af te weren. De jaarlijkse MITRE Engenuity ATT&CK Evaluaties voor Enterprise-omgevingen staan hoog aangeschreven als een van de meest betrouwbare beoordelingen binnen deze […]

Hoe gebruik je MITRE Engenuity ATT&CK Evaluaties om endpointbeveiligingsoplossingen te evalueren. Lees verder »

Bescherm uw cloud met CDR – Cloud Detection and Response

Bescherm uw cloud met CDR – Cloud Detection and Response

Met de groeiende populariteit van cloud computing is het een aantrekkelijk doelwit geworden voor cybercriminelen die voortdurend nieuwe methoden zoeken om toegang te krijgen tot gevoelige data en systemen. Daarom is Cloud Detection and Response (CDR) een essentieel aspect van cloudbeveiliging geworden, dat organisaties helpt bij het opsporen, beoordelen en

Bescherm uw cloud met CDR – Cloud Detection and Response Lees verder »

Combineer SIEM en XDR in een moderne SecOps-oplossing

Combineer SIEM & XDR in een moderne SecOps-oplossing

Old school legacy beveiligingsoplossingen dwingen securityteams om enorme hoeveelheden gegevens over talloze events te beheren en te analyseren. Probleem is ook dat de legacy oplossingen geen volledig beeld geven van de hedendaagse complexe en moeilijk te detecteren aanvallen op basis van persoonlijke credentials. En of het nu gaat om phishing,

Combineer SIEM & XDR in een moderne SecOps-oplossing Lees verder »

Cybereason lanceert DFIR-oplossing

Met Cybereason DFIR de respons op incidenten automatiseren

Cybereason heeft DFIR (Digital Forensics Incident Response) gelanceerd, een oplossing die is ontworpen om incident response (IR)-onderzoek te automatiseren door genuanceerde forensische gegevens te integreren in het threat hunting proces. Hierdoor wordt de hersteltijd verkort en kunnen beveiligingsanalisten cyberaanvallen binnen enkele minuten onder controle krijgen. De oplossing maakt gebruik van

Met Cybereason DFIR de respons op incidenten automatiseren Lees verder »

Cybereason XDR for Cloud Workloads

Cybereason XDR voor cloud-workloads: Een nieuwe aanpak voor cloudbeveiliging

De moderne datagestuurde economie heeft de invoering van cloudcomputing versneld. Analisten voorspellen zelfs dat er in 2024 meer dan 100 zettabytes (een miljard terabytes) aan gegevens in de cloud zullen zijn opgeslagen. Naarmate het volume van gegevens en workloads in de cloud toeneemt, neemt ook het aanvalsoppervlak toe dat moet

Cybereason XDR voor cloud-workloads: Een nieuwe aanpak voor cloudbeveiliging Lees verder »

Cybereason: een nieuwe aanpak tegen cyberaanvallen

Cybereason Defense Platform Traditionele beveiligingsmethoden zijn niet langer afdoende om data en applicaties binnen datacenters en op endpointsystemen te beschermen. Cyberaanvallen worden steeds geavanceerder en ze nemen in frequentie toe. We zien de noodzaak een nieuwe aanpak tegen cyberaanvallen te vinden.  Lees ook de andere delen Deel 1 – Waarom is

Cybereason: een nieuwe aanpak tegen cyberaanvallen Lees verder »

van EDR naar XDR

In de vorige blogpost heb ik de komst van EDR beschreven. In deze blogpost vertel ik jullie meer over het bredere en diepere inzicht en de meerwaarde van een XDR-oplossing (Extended Detection and Response). XDR is namelijk beter in het vertalen, correleren en prioriteren van de context dan een EDR-oplossing

van EDR naar XDR Lees verder »

Waarom is beveiliging op Endpoint nu zo belangrijk?

Eindpunten op het netwerk, computer, laptops, mobieltjes e.d.( of endpoints in IT-jargon), zijn altijd een gemakkelijk punt geweest om een netwerk binnen te komen. Eenmaal binnen op het netwerk, kunnen hackers of andere kwaadwillenden malware uitvoeren, belangrijke gegevens stelen of de controle over netwerkbronnen overnemen of zelfs kritische bedrijfsprocessen onderbreken.

Waarom is beveiliging op Endpoint nu zo belangrijk? Lees verder »

Scroll naar boven