AUSTIN, TX, U.S., 2025年4月7日/CyberNewsWire/--マルウェアによって暗号化されたデータの深い可視性は、ランサムウェアやアカウントの盗難などの主要なサイバー脅威に進化する前に、伝統的な防衛のギャップを埋めるのに役立ちます。 、主要なアイデンティティの脅威保護会社は、今日、脅威行為者がますますエンドポイントの保護ソリューションを回避していることを示す回収されたダークネットデータレポジトリの新しい分析をリリースしました:エンドポイントのセキュリティソリューションがインストールされているデバイスでマルウェア感染の66%が発生しています。スパイクロウ スパイクロウ スパイクロウ スパイクロウ スパイクロウ SpyCloud スパイクラウド SpyCloud は、Crowdstrike Falcon と Microsoft Defender などのエンドポイント検出と応答 (EDR) 製品との統合を提供し、この検出のギャップを満たします。 EDRは、エンタープライズデバイス上の脅威の検出、防御、および対応において重要な役割を果たします。今日のEDRソリューションで提供される高度なAI検出とテレメトリー分析にもかかわらず、現代のインフォステイラーマルウェアは、ポリモルフマルウェア、メモリのみ実行、ゼロデイ脆弱性または時代遅れのソフトウェアの利用などの戦術を使用して、最も高度な防御を回避するように設計されています。 データは自分自身のために語っている:たぶん 2つの企業ユーザーのうちの1人はすでに2024年にマルウェア感染の被害者であり、前年、マルウェアは すべての侵害の61%を引き起こした。 2つの企業ユーザーのうちの1つ 2つの企業ユーザーのうちの1つ すべての侵害の61% すべての侵害の61% SpyCloudの発見は、EDRとアンチウイルス(AV)ツールが不可欠で、幅広い範囲のセキュリティ脅威をブロックするにもかかわらず、セキュリティソリューションが攻撃の100%をブロックできないことを強調しています。 組織は、攻撃がその環境にさらに深く進化する前に、ランサムウェアやアカウント侵入などのイベントを引き起こす前に、格段にわたるアプローチを取る必要があります。 「マルウェアの感染が検出されないと、結果は破滅的になる可能性があります」とSpyCloudのChief Product OfficerであるDamon Fleury氏は述べています。 「マルウェアの感染が検出されないと、結果は破滅的になる可能性があります」とSpyCloudのChief Product OfficerであるDamon Fleury氏は述べています。 「我々はエンドポイントで武器のレースにあり、攻撃者は常にスカート検出のための戦術を進化させている。SpyCloudは防御の重要なラインを提供します - EDRsとAVsを回避するインフォステイラーの感染症を発見し、盗まれたデータが犯罪地下で循環し始めるときを検出し、自動的にその情報をEDRに戻し、デバイスを隔離し、感染後の修復プロセスを開始します。 「我々はエンドポイントで武器レースにあり、攻撃者がスカート検出のための戦術を絶えず進化させている。SpyCloudは防御の重要なラインを提供します - EDRsとAVsを回避するインフォステイラーの感染症を発見し、盗まれたデータが犯罪地下で流通し始めるときを検出し、自動的にその情報をEDRに戻し、デバイスを隔離し、感染後の修復プロセスを開始します。 この可視性のギャップを閉じることにより、SpyCloud EDRの統合は、新しい強力な保護メカニズムを提供します. Once malware exfiltrates credentials, personally identifiable information (PII), or session cookies, that stolen data becomes a launchpad for further entrenchment and compromise. SpyCloudは、これらのアイデンティティリスクを早期に識別し、影響を受けたユーザー、デバイス、およびアプリケーションにマッピングし、対応と修正のために組織のEDRに操作可能なインテリジェンスを送信することで、サイバー犯罪を起こす前に止めるのに役立ちます。 スパイクロウ スパイクロウ スパイクロウ スパイクロウ スパイクロウ テキサス州オースティンに本社を置くSpyCloudは、企業や消費者を盗まれたアイデンティティデータから守るという使命を持つ200人以上のサイバーセキュリティ専門家を擁しています。 トップ > トップ > トップ > トップ > トップ > トップ > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > 「アイデンティティがセキュリティの範囲になるにつれて、組織はデバイスレベルの保護以上に必要であり、エンドポイントソリューションが何を欠いているかを理解する必要がある」と Fleury氏は付け加えた。 「アイデンティティがセキュリティの範囲になるにつれて、組織はデバイスレベルの保護以上のものを必要とし、エンドポイントソリューションが欠けているものを理解する必要がある」とFleuryは付け加えた。 「犯罪者の間で広く流通する前にマルウェアログにアクセスするSpyCloudの専門知識は、感染症に対処し、側面の動きを防ぎ、管理者のロックアウトやランサムウェアの展開などの破壊的なフォローアップ活動をブロックするために必要なより迅速かつよりターゲット化された応答を可能にします」 「犯罪者の間で広く流通する前にマルウェアログにアクセスするSpyCloudの専門知識は、感染症に対処し、側面の動きを防ぎ、管理者ロックやランサムウェアの展開などの破壊的なフォローアップ活動をブロックするために必要なより迅速かつよりターゲット化された応答を可能にします」 SpyCloudがエンドポイントセキュリティ戦略を拡大し、EDRやAVが欠落する可能性のあるマルウェア感染症を修正する方法について詳しく知るには、ユーザーは 登録して、4月10日にSpyCloudの仮想イベントに参加し、専門家がデータを参照し、攻撃チェーンを詳細に説明し、SpyCloudのEDR統合がリアルなシナリオでどのように機能するかをデモすることができます。 4月10日のSpyCloudの仮想イベントに参加するために登録してください 4月10日のSpyCloudの仮想イベントに参加するために登録する SpyCloudについて は、復旧したダークネットデータをサイバー犯罪を妨げるように変換します。その自動化された holistic identity threat protection solutions leverage advanced analytics to proactively prevent ransomware and account takeover, safeguard employee and consumer accounts, and accelerate cybercrime investigations. SpyCloud スパイクラウド 侵入、マルウェアに感染したデバイス、および成功したフィッシュからのSpyCloudのデータは、多くの人気のあるダークウェブモニタリングおよびアイデンティティー盗難保護オファーをサポートしています。 顧客には、フォーチュン10の7社と、世界中の数百のグローバル企業、中規模企業、政府機関が含まれています。 もっと知り、洞察を見るには、ユーザーは を訪問することができます。ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > ホーム > spycloud.com spycloud.com コンタクト エミリー・ブラウン REQ on behalf of SpyCloud This story was distributed as a release by Cybernewswire under HackerNoon’s Business Blogging Program. プログラムについてもっと知る e her This story was distributed as a release by Cybernewswire under HackerNoon’s Business Blogging Program. プログラムについてもっと知る e ここ ここ