A legtöbb gyártó megmarad a saját, jól bevált területén. A Palo Alto Networks példája jól mutatja, hogy mire képes egy biztonsági gyártó, ha túl tud ezen lépni. A gyártó hálózatvédelmi
A legtöbb vállalat IAM infrastruktúrája hibrid és széttagolt, így a klasszikus megoldások gyakran vakfoltokat hagynak – különösen ilyen az Active Directory, a régi rendszerek és a service accountok esetében. A
A vállalatok egyik legnagyobb kockázata a láthatatlan Shadow IT és a kompromittált jelszavak. A Scirge böngészőszintű megoldása teljes körűen feltárja a felhasználói alkalmazásokat, segíti a licenszgazdálkodást és biztosítja a jelszóhigiéniát.
A Zero Trust elv szerint a biztonságot nem feltételezni, hanem mindig ellenőrizni kell. Az Entrust identitásközpontú megközelítéssel védi az adatokat és kapcsolatokat, valamint a felhasználók identitását. Ez a stratégia lehetővé
A kiberbiztonságban nem elég csak a felhasználói fiókok védelmére koncentrálni: a gépi identitások (tanúsítványok, titkok, kulcsok) is kulcspontjai a támadásoknak. Egy lejárt vagy rosszul kezelt tanúsítvány akár rendszerszintű kiesést is
A DevOps forradalmasította a szoftverfejlesztést: gyorsabb kiadásokat, agilitást és automatizációt hozott. Ugyanakkor a sebesség gyakran a biztonság rovására megy – kimaradnak a kontrollok, nő a sérülékenység esélye. Ez a cikk
A vállalatok számára nem elég, ha sok adatuk van. Azt is fontos tudni, hogy ezek az adatok hol találhatók, mit tartalmaznak, ki férhet hozzájuk. Ezt a funkciót kínálják a Data
Amilyen könnyű ma kibertámadásokat indítani, annyira bonyolulttá válik az ellenük való védekezés. A mesterséges intelligencia mindkét oldalt segíti, a NIS2 és a hozzá hasonló szabályozások pozitív hatása pedig csak később
A rohamléptekben fejlődő kvantumszámítástechnika hamarosan mindent megváltoztat, amit ma a biztonságról gondolunk. Mi a teendő? Hogyan készülhetünk fel az új helyzetre? Mindez kiderül Hajabács Balázs írásából. A nyilvános kulcsú titkosítás
Az adatbázisokra is igaz a mondás: a régi, megszokott megoldások már nem elegendők az új kockázatokkal szemben. Nézzük meg, hogy mire kell figyelni, és milyen új lehetőségek állnak a rendelkezésünkre