Check Point en FireEye gaan Threat Intelligence-informatie delen

hacker

Check Point en FireEye gaan een samenwerking aan. De partijen gaan Threat Intelligence-informatie met elkaar delen. De beveiligingsbedrijven willen klanten hierdoor beter kunnen beschermen tegen geavanceerde cyberaanvallen.

Als onderdeel van de samenwerking wordt Threat Intelligence in real-time gedeeld via Check Point’s ThreatCloud en Next Generation Threat Prevention-oplossingen en het FireEye NX Platform. Klanten kunnen de beveiligingsprocedures van hun firewall hierdoor dynamisch updaten op basis van data uit beide platformen.

Het landschap met dreigingen ontwikkelt zich continu. Hierdoor is het ook noodzakelijk continu de database met Threat Intelligence die Check Point en FireEye gebruiken te updaten om op de hoogte te blijven van de laatste dreigingen. De dreigingen worden daarom door FireEye en Check Point in near-real time geüpdatet.

Meer over
Lees ook
G DATA: Agent Tesla opnieuw gearriveerd

G DATA: Agent Tesla opnieuw gearriveerd

Recente security-incidenten hebben een nieuwe variant van Agent Tesla aan het licht gebracht. Hierbij wordt een ongebruikelijk compressieformaat gebruikt om informatie te stelen: ZPAQ. Maar wat is dit precies en welk voordeel biedt het aan cybercriminelen?

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1