ما وراء الأفق: أهم 5 اتجاهات يجب مراقبتها في مجال أمان السحابة في عام 2024
مما لا شك فيه أن الذكاء الاصطناعي التوليدي سيعزز إمكانيات الأمن الإلكتروني لدى المؤسسات. ولكن، لن تجني أقسام الأمن الإلكتروني سوى القليل من المكاسب من الذكاء الاصطناعي التوليدي دون تطبيق المبادئ الراسخة لأمان السحابة أولًا. In this blog, we explain the top cloud security trends that organizations must track –…
بناء بيئات التكنولوجيا التشغيلية المرنة: الإجراءات الوقائية لشركات مرافق الكهرباء
توضح الهجمات الإلكترونية الأخيرة على البنية التحتية الحيوية كيف يمكن للقراصنة الاستفادة من أنظمة التحكم الصناعية. وستكون المنظمات التي تتبنى أحدث أفضل ممارسات إدارة الثغرات الأمنية مستعدة بشكل أفضل لتقليل المخاطر وتخفيف الأضرار المحتملة.
تعلم حب التدقيق والامتثال - إنه أمر ممكن
Securing running workloads in the public cloud and meeting compliance standards are non-negotiable for most organizations. However, bringing together the necessary visibility, mapping and monitoring capabilities is often a manual, time-consuming process. As a result, audits and compliance exercises…
تغطية Tenable: نظرة إلى الخلف على الاعتراف بنا في الصناعة في عام 2023
Respected analyst firms and industry experts once again validated the exceptional quality, innovation and performance of Tenable products.
كيفية التعامل مع تحديات التكنولوجيا التشغيلية:جرد الأصول وتقييم الثغرات الأمنية
The plurality of devices and protocols found in operational technology (OT) environments makes asset discovery and remediation a challenge. Here’s how Tenable OT Security can help.
لقد أصبح AWS Access Analyzer أفضل، وكذلك أصبح Tenable Cloud Security أفضل
AWS IAM Access Analyzer now has an API allowing you to make custom policy checks. Tenable Cloud Security allows you to easily use this API as part of its code scanning functionality. Find out how and why it’s important.AWS today announced a significant enhancement to AWS IAM Access Analyzer (AA)…
الهويات: النسيج الضام للأمان في السحابة
يمثل كل شيء تقريبًا في السحابة امتيازات مفرطة أو تكوينات غير صحيحة بعيدًا عن التعرض للمخاطر. ويمكن أن تساعد الإدارة السليمة لوضع السحابة والاستحقاقات على تخفيف المخاطر والتخلص من المجموعات الضارة.
فك تشفير CNAPP:تجاوز الاختصارات والمصطلحات التحليلية إلى نهج موحد لأمن السحابة
CNAPPs provide end-to-end protection of cloud workloads by combining previously siloed tools, such as CSPM and CWPP into a single platform. In this post, we’ll explain what the key benefits of CNAPP are and how organizations can use these tools to protect their cloud workloads.
الدراسة: تقدم Tenable التغطية الأسرع والأوسع لكتالوج KEV الخاص بـ CISA
Tenable ranked first in multiple vulnerability management categories, including the most comprehensive coverage and quickest detection of CISA's Known Exploited Vulnerabilities, according to a Miercom report commissioned by Tenable.
تصدر CISA وNSA أهم 10 تكوينات خاطئة في مجال الأمن الإلكتروني:كيف يُمكن لشركة Tenable المساعدة
The NSA and CISA have released a joint cybersecurity advisory discussing the top 10 most common cybersecurity misconfigurations, and outlining ways to mitigate them. Read this blog to learn more and see how Tenable technologies can help discover, prevent and remediate these misconfigurations.
أمن تكنولوجيا المعلومات وتطبيقات الويب الموحد: تم دمج Web App Scanning محليًا في Security Center
On-prem web app scanning is now available within Tenable Security Center, offering comprehensive exposure management with accurate analysis, OWASP Top 10 coverage and easy setup. Here’s what you need to know.
تمكين التميز في مجال الأمن الإلكتروني:تتعاون شركة IBM وTenable من أجل ابتكار حل أمن لتكنولوجيا المعلومات/التكنولوجيا التشغيلية
IBM and Tenable put IT/OT security on display at IBM's Watson Center in Munich with the QRadar and Tenable OT Security integration — showcasing industrial security, protection and asset management for joint customers and partners.