Fortalecimiento de las protecciones cibernéticas en los sistemas de OT DoD
Operational technology plays a major role in many aspects of the U.S. Department of Defense — including in military operations, in the infrastructure on bases and throughout the supply chain. Strengthening the cyber defenses of these systems is imperative. Here’s what you need to know. ...
Suba de nivel su estrategia de seguridad en la nube
Learn how to better your cloud security program with these ten security resolutions. ...
Aproveche sus registros internos para mejorar su detección de anomalías y su respuesta ante incidentes
Tenable Cloud Security enriches cloud activity log data to give you the context you need to quickly respond to and remediate cloud risks....
Tenable Cloud Security Now Supports the Generation of Pull Requests for Remediation Suggestions
The new capability is designed to make it more efficient for security teams to pass remediation recommendations on to the infrastructure team to implement. Here’s how it works....
Más allá del horizonte: Las 5 principales tendencias de seguridad en la nube para observar en 2024
La IA generativa sin duda impulsará las capacidades de ciberseguridad de las organizaciones. Sin embargo, los departamentos de ciberseguridad obtendrán pocos beneficios de la IA generativa sin primero aplicar principios sólidos de seguridad en la nube. In this blog, we explain the top cloud security trends that organizations must track – an...
Construcción de entornos de OT resilientes: protecciones para las instalaciones eléctricas
Los recientes ciberataques contra infraestructura crítica demuestran cómo los hackers pueden aprovechar los sistemas de control industrial. Organizations that adopt the latest vulnerability management best practices will be best prepared to reduce risk and mitigate possible damage....
Aprendiendo a amar las auditorías y el cumplimiento, sí es posible
La protección de las cargas de trabajo en ejecución en la nube pública y la observación de las normas de cumplimiento son cuestiones innegociables para la mayoría de las organizaciones. Sin embargo, reunir las capacidades necesarias de visibilidad, correlación y monitoreo frecuentemente es un proceso manual que lleva mucho tiempo. As a result, audits and compliance exercises ...
Resumen de Tenable: una retrospectiva de nuestros reconocimientos en la industria a lo largo de 2023
Respected analyst firms and industry experts once again validated the exceptional quality, innovation and performance of Tenable products....
Cómo enfrentar los desafíos de OT: inventario de activos y evaluación de vulnerabilidades
The plurality of devices and protocols found in operational technology (OT) environments makes asset discovery and remediation a challenge. Here’s how Tenable OT Security can help....
AWS Access Analyzer acaba de mejorar, al igual que Tenable Cloud Security
AWS IAM Access Analyzer now has an API allowing you to make custom policy checks. Tenable Cloud Security allows you to easily use this API as part of its code scanning functionality. Find out how and why it’s important.AWS today announced a significant enhancement to AWS IAM Access Analyzer (AA) all...
Identidades: el tejido conectivo para la seguridad en la nube
Casi todo lo que existe en la nube está a un privilegio excesivo o un error de configuración de sufrir una exposición. Proper cloud posture and entitlement management can help mitigate risk and eliminate toxic combinations....
Decrypting CNAPP: Moving Beyond the Acronyms and Analyst Jargon to a Unified Approach to Cloud Security
CNAPPs provide end-to-end protection of cloud workloads by combining previously siloed tools, such as CSPM and CWPP into a single platform. In this post, we’ll explain what the key benefits of CNAPP are and how organizations can use these tools to protect their cloud workloads....