Éliminer plus rapidement les vulnérabilités de la chaîne d'approvisionnement logicielle

Brèves sur la cybersécurité B2B

Partager le post

Les attaques contre la chaîne d'approvisionnement des logiciels continuent d'augmenter, en partie en raison de la dépendance croissante des entreprises vis-à-vis de nombreux fournisseurs et fournisseurs de services tiers.

Pour garder un œil attentif sur les menaces auxquelles sont confrontées les organisations d'aujourd'hui, Tanium a maintenant ajouté SBOM à sa solution de gestion des vulnérabilités.

Menace des logiciels open source

« Plus de 92 % des applications contiennent des bibliothèques open source qui peuvent contenir des vulnérabilités cachées telles que Log4j, OpenSSL ou Struts que les attaquants peuvent exploiter », a déclaré Nic Surpatanu, directeur produit de Tanium. « Tanium SBOM est la seule solution sur le marché qui permet aux entreprises d'identifier et de corriger les vulnérabilités de la chaîne d'approvisionnement logicielle au sein de la production. Cela permet à DevOps et SecOps d'identifier et d'atténuer les risques dans les environnements de développement, de préproduction et de production.

Prise en charge des terminaux basés sur ARM

Outre les menaces posées par le recours aux logiciels open source, les entreprises doivent aujourd'hui également faire face à des architectures de processeur en constante évolution. En fait, le déploiement de serveurs basés sur ARM a été multiplié par sept entre 2019 et 2022, et les ordinateurs basés sur ARM devraient représenter 2026 % de tous les ordinateurs personnels d'ici 30. En 2022, Tanium a introduit la prise en charge des appareils équipés de processeurs ARM d'Apple et d'Amazon. Dans un souci de pérennité, Tanium a étendu sa prise en charge à davantage de terminaux basés sur ARM exécutant Oracle Linux, RedHat et Windows 11.

Une gestion des vulnérabilités plus efficace

Tanium annonce également des améliorations des risques et de la conformité qui augmenteront l'efficience et l'efficacité des programmes de gestion des vulnérabilités et des risques tout en réduisant le besoin de solutions ponctuelles disparates :

Prise en charge ESXi : De nouvelles évaluations de conformité et de vulnérabilité des hyperviseurs ESX et ESXi via les API vCenter permettent aux équipes de sécurité de visualiser et d'effectuer des évaluations des risques pour tous les serveurs virtuels.
Exploits et vulnérabilités connus de la CISA (KEV) : Les évaluations de vulnérabilité de Tanium incluent désormais des informations CISA KEV sur les exploits les plus dangereux et les plus actifs, éliminant le besoin d'analyse manuelle et donnant immédiatement la priorité aux CVE à haut risque pour la correction avec des options de correction intégrées.
Gestion des exceptions : La solution de risque et de conformité de Tanium offre la possibilité de créer des exceptions de détection de conformité et de vulnérabilité avec une raison valable ou une date d'expiration, permettant aux organisations de se concentrer sur les domaines qui nécessitent une attention immédiate.
Améliorations de référence : Une nouvelle page dans Tanium Benchmark permet aux clients de visualiser rapidement la santé de leurs principaux indicateurs opérationnels et de sécurité.

Plus sur Tanium.com

 


À propos de Tanium

Tanium, le seul fournisseur de gestion convergente des terminaux (XEM) du secteur, est à l'avant-garde du changement de paradigme dans les approches traditionnelles de gestion des environnements de sécurité et de technologie complexes. Seul Tanium protège chaque équipe, terminal et flux de travail contre les cybermenaces en intégrant l'informatique, la conformité, la sécurité et les risques dans une seule plateforme. La plate-forme Tanium offre une visibilité complète sur tous les appareils, un ensemble unifié de contrôles et une taxonomie commune.


Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus