当前位置: 首页 > news >正文

Positive Technologies 在迪拜宣布与地区网络安全解决方案提供商开展合作

在中东最大的信息技术展 GITEX GLOBAL 2023 的间隙,Positive Technologies 同意与八家组织(网络安全服务和解决方案提供商)合作,在该地区开展合作,推广最先进的产品,并分享信息安全领域的经验。该公司强调了利用人工智能和机器学习技术的创新保护工具建立有效网络安全系统的重要性。

根据 Positive Technologies 的研究,中东地区最紧迫的安全威胁是针对政府机构、工业企业和关键基础设施的网络攻击。为此,犯罪分子使用社交工程技术、恶意软件并利用漏洞。在该地区,所有成功的网络攻击中有83% 是针对海湾地区公司的,而且可以在黑网站上以低廉的价格(100 美元至 1,000 美元)购买到这些公司的访问权限。而且由于 90% 的访问权限都是以管理员权限授予的,即使是没有经验、预算不多的攻击者也能攻击这些组织。

在这种情况下,Positive Technologies 公司的专家建议该地区的企业实施一种全面有效的安全方法,以保护信息系统并保持网络弹性。该方法旨在为每个组织建立永久性的自动保护措施,防止不可接受的事件发生,包括识别和验证、软件升级、对员工进行信息安全规则培训、使用现代工具持续监控和检测威胁,以及验证所采取措施的有效性。

Positive Technologies 全球业务总监 Evgenia Popova 说: "在全球范围内,企业急需专业帮助来保护其信息系统和基础设施免受网络攻击,因此中东地区对信息安全管理服务的需求也在不断增长。合作的主要目的是支持安全服务提供商(MSSP)提供高级服务的能力。该地区的 MSSP 市场正以年均 9.5% 的复合增长率增长,在一些国家,由于监管要求要求每家国有企业都必须拥有自己的网络威胁中心 (SOC),这一增长率得到了支持。我们的合作伙伴致力于建设商业 SOC,以提供 MDR(可管理的检测和响应)服务,并为基于电信供应商(Etisalat、Du 等)的现有地区 MSSP 提供支持。此类 SOC 中心的服务消费者包括政府、金融和医疗机构。作为以结果为导向的网络安全方法的一部分,我们提供一整套现代、有效的解决方案。在威胁数量空前激增的时代,组织机构是时候从根本上改变其保护数字资产的方法,从而保护自己的未来。GITEX 是我们与地区合作伙伴加强合作的理想平台,这些合作伙伴与我们有着共同的愿景,即建立一个以结果为导向的信息安全系统。"

该公司还指出,网络犯罪分子越来越多地使用人工智能。Positive Technologies 公司专门开发使用人工智能技术的产品,以防止对组织基础设施的攻击。基于严格逻辑和签名的传统工具可以有效地检测到已经发生的未经授权的行为,而机器学习则可以分析用户和不同行为者的行为,在攻击发生之前阻止其发生。

一些合作伙伴代表分享了他们对合作协议的看法:

NGN International 创始人 Yaqub Al Awadi 强调了双方合作的重要性: "这次合作对我们至关重要,因为它加强了公司在巴林市场和更广泛地区的地位。它将加强我们作为最值得信赖的公司之一的声誉,以及我们为公共和私营部门客户提供最先进的网络安全服务的承诺。我们非常感谢合作伙伴一如既往的支持,我们的专家团队已做好充分准备,努力实现集体目标,将此次合作转化为实际项目和举措。"

ABS MENA 首席执行官 Rami Maldini 表示: "中东地区的网络安全公司数不胜数,在这样一个像沙漠一样广阔而复杂的环境中,我们更愿意与真正的佼佼者合作,Positive Technologies 就是一个很好的例子。在数字世界的网络威胁和挑战不断演变的时代,我们认识到亟需那些擅长保护数字边界的合作伙伴。我们正在共同应对现代网络安全的复杂挑战,保护我们的网络和数据免受各种持续不断变化的威胁。

Digiqore 首席执行官 Derek Lee 补充说: "Positive Technologies 是一家以结果为导向的领先网络安全公司。我们很荣幸能成为该公司在亚洲值得信赖的合作伙伴。我们相信,Positive Technologies 将扩大 Positive 在亚洲大陆的业务。"

http://www.lryc.cn/news/205295.html

相关文章:

  • Pyside6 QTextEdit
  • Hadoop核心机制详细解析
  • Chromium源码由浅入深(一)
  • Spring Authorization Server 1.1 扩展 OAuth2 密码模式与 Spring Cloud Gateway 整合实战
  • UE4 UltraDynamicSky 天气与水体交互
  • Liunx 实时调度策略 SCHED_RR SCHED_FIFO 区别 适用情况
  • mac上使用虚拟机vm, 里面的镜像挂起会占用电脑的内存吗, 挂起和关机的区别是什么, 会影响正常电脑的内存和硬盘使用吗
  • AIGC时代 浪潮信息积极推动存储产品创新
  • 【PG】PostgreSQL字符集
  • 力扣:137. 只出现一次的数字 II(Python3)
  • orb-slam3编译手册(Ubuntu20.04)
  • 升级 Xcode 15模拟器 iOS 17.0 Simulator(21A328) 下载失败
  • PHP 函数、PHP 简单后门
  • 前端实现菜单按钮级权限
  • STM32:TTL串口调试
  • 【Jenkins 安装】
  • JVM——GC垃圾回收器
  • 【三维重建-PatchMatchNet复现笔记】
  • CSS - 常用属性和布局方式
  • 数据结构与算法之矩阵: Leetcode 134. 螺旋矩阵 (Typescript版)
  • LVS+keepalived高可用负载均衡集群
  • 解密Kubernetes:探索开源容器编排工具的内核
  • 苹果手机怎么设置壁纸?解锁设置壁纸的2种方法!
  • 解决LOGITECH 罗技驱动 MAC版出现的一些问题汇总!
  • PyQt5入门4——给目标检测算法构建一个简单的界面
  • Pandas数据分析系列9-数据透视与行列转换
  • 部分背包问题细节(贪心)
  • windows协议详解之-RPC/SMB/LDAP/LSA/SAM域控协议关系
  • uniapp中 background-image 设置背景图片不展示问题
  • Elasticsearch打分机制