Skip to content

Kategória: Blog

Privileged Access Management (PAM)

A támadások ma identitások elleni kompromittálással indulnak – a laterális mozgás és a privilégiumok visszaélése pedig gyorsan katasztrófához vezet. A CyberArk modern PAM megközelítése ZSP-vel, JIT hozzáféréssel, adaptív MFA-val és

Entust KeyControl

A kiszivárgott jelszavak és API-kulcsok száma rekordokat dönt, és a legtöbb még évekig érvényben marad. A kulcsok védelme ma már nem opcionális: a decentralizált vaultok, a KEK-védelem és a központi

Real-Time Cloud Security

A felhőbiztonság ma széttöredezett: különálló eszközök, elszigetelt adatok és lassú reakcióidő jellemzi. A Palo Alto Networks Cortex Cloud ezt egyesíti egy valós idejű, AI-vezérelt Code-to-Cloud platformban, amely megelőzi a hibákat,

Cloude cyber resilience

A felhő ma a legnagyobb támadási felületünk – és a snapshotok nem jelentenek valódi kiberhelyreállítást. Az identitásalapú támadások ugrásszerű növekedése miatt egy incidens akár hetekre leállíthatja a működést. A Rubrik

SentinelOne CNAPP

A felhő ma a vállalati működés motorja — de csak akkor, ha biztonságos. A SentinelOne CNAPP megoldása egységesen védi a cloud-natív alkalmazásokat, workloadokat és adatokat, miközben AI-alapú elemzésekkel támogatja a

CTEM és Rapid7 InsightCloudSec

A támadási felület ma gyorsabban nő, mint ahogy a biztonsági csapatok követni tudnák. A Rapid7 InsightCloudSec és a CTEM megközelítés végre átláthatóvá teszi a fragmentált, multi-cloud környezeteket. Egységesített asset-modell, folyamatos

Fókuszban az identitásvédelem

Az elmúlt években az  identitásvédelem egy keveseket érintő területből  az IT biztonság egyik legfontosabb hadállásává vált, hiszen a korszerű informatikai rendszerekben már a felhasználói identitás jelenti az új védelmi vonalat.

Palo Alto: tűzfalaktól az integrált platformig

A legtöbb gyártó megmarad a saját, jól bevált területén. A Palo Alto Networks példája jól mutatja, hogy mire képes egy biztonsági gyártó, ha túl tud ezen lépni. A gyártó hálózatvédelmi

Identity day 2025: SiIverfort

A legtöbb vállalat IAM infrastruktúrája hibrid és széttagolt, így a klasszikus megoldások gyakran vakfoltokat hagynak – különösen ilyen az Active Directory, a régi rendszerek és a service accountok esetében. A

Identity Day 2025: Scirge

A vállalatok egyik legnagyobb kockázata a láthatatlan Shadow IT és a kompromittált jelszavak. A Scirge böngészőszintű megoldása teljes körűen feltárja a felhasználói alkalmazásokat, segíti a licenszgazdálkodást és biztosítja a jelszóhigiéniát.

hírlevél feliratkozás