Strengthening Cyber Protections in the DoD's OT Systems
Operational technology plays a major role in many aspects of the U.S. Department of Defense — including in military operations, in the infrastructure on bases and throughout the supply chain. Strengthening the cyber defenses of these systems is imperative. Hier erhalten Sie die wichtigsten Informationen.
Level Up Your Cloud Security Strategy
Learn how to better your cloud security program with these ten security resolutions.
Tap Into Your Inner Logs for Better Anomaly Detection and Incident Response
Tenable Cloud Security enriches cloud activity log data to give you the context you need to quickly respond to and remediate cloud risks.
Tenable Cloud Security Now Supports the Generation of Pull Requests for Remediation Suggestions
The new capability is designed to make it more efficient for security teams to pass remediation recommendations on to the infrastructure team to implement. Here’s how it works.
Blick über den Tellerrand: Top 5 Cloud-Sicherheitstrends, die Sie 2024 im Auge behalten sollten
Generative KI wird die Cybersecurity-Funktionen von Unternehmen zweifellos verbessern. Allerdings wird generative KI Cybersecurity-Abteilungen nur wenige Vorteile einbringen, wenn diese nicht zuvor solide Grundprinzipien der Cloud-Sicherheit durchsetzen. In this blog, we explain the top cloud security trends that organizations must track –…
Resiliente OT-Umgebungen schaffen: Schutzmaßnahmen für Stromversorger
Die jüngsten Cyberangriffe auf kritische Infrastruktur haben gezeigt, wie Hacker industrielle Steuerungssysteme ausnutzen können. Unternehmen, die die neuesten Best Practices für das Schwachstellen-Management einsetzen, sind am besten darauf vorbereitet, Risiken zu reduzieren und eventuelle Schäden zu begrenzen.
Eine Leidenschaft für Audits und Compliance entwickeln? Es ist möglich!
Ausgeführte Workloads in der Public Cloud abzusichern und Compliance-Standards einzuhalten, stellt für den Großteil der Unternehmen eine zwingende Notwendigkeit dar. Doch das Zusammenführen der notwendigen Sichtbarkeits-, Mapping- und Monitoring-Funktionen erweist sich in vielen Fällen als manueller, zeitaufwendiger Prozess. As a result, audits and compliance exercises…
Tenable Wrapped: A Look Back at Our Industry Recognition in 2023
Respected analyst firms and industry experts once again validated the exceptional quality, innovation and performance of Tenable products.
So meistern Sie OT-Herausforderungen: Asset-Inventarisierung und Schwachstellenbewertung
The plurality of devices and protocols found in operational technology (OT) environments makes asset discovery and remediation a challenge. Here’s how Tenable OT Security can help.
AWS Access Analyzer Just Got Better, So Did Tenable Cloud Security
AWS IAM Access Analyzer now has an API allowing you to make custom policy checks. Tenable Cloud Security allows you to easily use this API as part of its code scanning functionality. Find out how and why it’s important.AWS today announced a significant enhancement to AWS IAM Access Analyzer (AA)…
Identitäten: Das Bindegewebe für Sicherheit in der Cloud
Fast alles in der Cloud ist nur eine übermäßige Berechtigung oder Fehlkonfiguration davon entfernt, für Cyberrisiken anfällig zu sein. Ein ordnungsgemäßes Management von Cloud-Sicherheitslage und entsprechenden Berechtigungen kann helfen, Risiken einzudämmen und toxische Kombinationen zu beseitigen.
Decrypting CNAPP: Moving Beyond the Acronyms and Analyst Jargon to a Unified Approach to Cloud Security
CNAPPs provide end-to-end protection of cloud workloads by combining previously siloed tools, such as CSPM and CWPP into a single platform. In this post, we’ll explain what the key benefits of CNAPP are and how organizations can use these tools to protect their cloud workloads.