Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Politique NIS2 et sécurité des conteneurs
Brèves sur la cybersécurité B2B

Le paysage numérique en Europe est confronté à un changement important avec la publication de la directive NIS2. La mise en œuvre de cette transformation numérique est étroitement liée au développement de la cybersécurité. Les gouvernements du monde entier prennent désormais des mesures pour accroître la protection des infrastructures critiques contre les cybermenaces. Cette politique, qui vise à accroître la sécurité et la résilience dans l’environnement cyber, touche particulièrement le nombre croissant d’utilisateurs de Kubernetes. Comprendre NIS2 La directive NIS2 consiste en un règlement historique qui traite de la cybersécurité et de l'infrastructure numérique dans l'Union européenne. Votre objectif principal est de…

lire plus

Artefacts et images de conteneurs en voie de disparition
Artefacts et images de conteneurs en voie de disparition

Un pionnier de la sécurité cloud native a découvert des milliers de registres exposés et de référentiels d'artefacts contenant plus de 250 millions d'artefacts et plus de 65.000 500 images de conteneurs. Bon nombre de ces artefacts et images contenaient un code propriétaire et des « secrets » hautement confidentiels et sensibles. L'équipe de chercheurs en sécurité informatique d'Aqua, Team Nautilus, a découvert des erreurs de configuration qui mettent en danger des milliers d'entreprises de toutes tailles dans le monde, dont cinq du Fortune XNUMX et deux grands fournisseurs de sécurité informatique. Chez IBM, par exemple, un registre de conteneurs interne a été exposé à Internet : après que les chercheurs de Nautilus ont informé l'équipe de sécurité locale, l'accès Internet à ces environnements a été fermé et les risques minimisés. Aqua a…

lire plus

Images de conteneurs : 87 % présentent des vulnérabilités à haut risque
Images de conteneurs : 87 % présentent des vulnérabilités à haut risque

Selon l'étude Sysdig, 87 % des images de conteneurs présentent des vulnérabilités à haut risque. Le rapport 2023 sur la sécurité et l'utilisation natives du cloud révèle un risque énorme dans la chaîne d'approvisionnement, ainsi que plus de 10 millions de dollars de dépenses inutiles pour des déploiements cloud à grande échelle. Sysdig, le leader de la sécurité du cloud et des conteneurs, annonce les résultats du "Sysdig 2023 Cloud-Native Security and Usage Report". Le rapport, qui se concentre sur deux thèmes cette année, montre que le risque de la chaîne d'approvisionnement et la volonté de mettre en œuvre une architecture Zero Trust sont les principaux problèmes de sécurité non résolus dans les environnements de cloud et de conteneurs...

lire plus

Défense contre les attaques zero-day basées sur des conteneurs
Défense contre les attaques zero-day basées sur des conteneurs

Une nouvelle solution de sécurité cloud native peut arrêter les attaques zero-day et protéger les vulnérabilités critiques de la production jusqu'à ce qu'un correctif puisse être appliqué. Aqua Security présente l'eBPF Lightning Enforcer. Alimenté par la nouvelle technologie eBPF, Lightning Enforcer offre une visibilité complète sur les charges de travail en cours d'exécution, ce qui permet aux professionnels de la sécurité d'identifier et de stopper facilement les attaques même avancées en temps réel. Shift Left est un facteur important pour empêcher les vulnérabilités, les erreurs de configuration et les menaces de la chaîne d'approvisionnement logicielle de pénétrer dans les environnements de production. Cependant, parfois, cette approche de sécurité ne suffit pas. Cela a conduit à un…

lire plus

Nouveaux chemins d'attaque : macros dangereuses cachées dans ISO, LNK, RAR & Co
Nouveaux chemins d'attaque : macros dangereuses cachées dans ISO, LNK, RAR & Co

L'utilisation de macros pour diffuser des logiciels malveillants a considérablement diminué : jusqu'à 2021 % entre octobre 2022 et juin 66. Cependant, les attaquants commencent à utiliser des astuces pour contourner la protection. Généralement, les cybercriminels utilisent des macros VBA pour exécuter automatiquement du contenu malveillant si un utilisateur a activé des macros dans les applications Office. Les macros XL4, en revanche, sont spécifiques à l'application Excel, mais peuvent également être utilisées par des attaquants comme outil de propagation de logiciels malveillants. Les cerveaux derrière les macro-attaques utilisent généralement l'ingénierie sociale pour convaincre le destinataire…

lire plus

Capacités CNAPP pour la sécurité des conteneurs et les vulnérabilités du cloud 
Capacités CNAPP pour la sécurité des conteneurs et les vulnérabilités du cloud

CrowdStrike étend les capacités du CNAPP pour sécuriser les conteneurs et aider les développeurs à identifier et à corriger rapidement les vulnérabilités du cloud. L'extension de la protection avec et sans agent ajoute la prise en charge d'Amazon ECS et permet aux équipes DevSecOps de se développer dans les environnements AWS de manière encore plus sécurisée. CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a annoncé de nouvelles fonctionnalités puissantes de la plate-forme de protection des applications natives du cloud (CNAPP). Grâce aux nouvelles fonctionnalités, CrowdStrike Cloud Security offre désormais également la prise en charge d'Amazon Elastic Container Services (ECS) au sein d'AWS Fargate, étend l'analyse du registre d'images pour inclure...

lire plus

Risques liés au matériel, au serveur d'API et aux conteneurs avec Kubernetes
Risques liés au matériel, au serveur d'API et aux conteneurs avec Kubernetes

Kubernetes est extrêmement populaire, mais sans mesures de sécurité appropriées, il comporte également des risques. L'expert en sécurité CyberArk cite trois risques spécifiques et montre quelles mesures défensives sont nécessaires pour maîtriser les risques liés au matériel, au serveur d'API et aux conteneurs dans Kubernetes. Dans le développement de logiciels aujourd'hui, la vitesse et l'agilité sont essentielles. La technologie des conteneurs est de plus en plus utilisée. Kubernetes est devenu la norme de facto pour la gestion des charges de travail et des services conteneurisés. Considérations de sécurité dans Kubernetes Du point de vue de la sécurité, la plate-forme d'orchestration Kubernetes s'accompagne de défis spécifiques liés à l'identité qui doivent être résolus dès le début du processus de développement. Sinon...

lire plus

Bitdefender : nouvelle sécurité des charges de travail dans le cloud 
Bitdefender : nouvelle sécurité des charges de travail dans le cloud

Sécurité de la charge de travail dans le cloud avec le nouveau Bitdefender GravityZone Security for Containers. Avec la protection des charges de travail dans le cloud pour les conteneurs et les environnements Linux, la prise en charge de l'exécution des charges de travail des conteneurs et l'indépendance du noyau Linux pour réduire les risques et accélérer la transition vers de nouvelles distributions. Bitdefender étend son offre Cloud Workload Security (CWS) avec la nouvelle solution GravityZone Security for Containers. La nouvelle offre protège désormais également le runtime du conteneur. Il comprend également la prévention des menaces et Extended Endpoint Detection and Response (XEDR) et protège les conteneurs dans les clouds privés et publics contre les exploits. Grâce à la plateforme de cybersécurité unifiée de Bitdefender, les utilisateurs ont…

lire plus

Sécurité cloud avec MITRE ATT&CK pour les conteneurs
Sécurité cloud avec MITRE ATT&CK pour les conteneurs

Façonner l'avenir de la sécurité du cloud avec MITRE ATT&CK for Containers. Trend Micro contribue à une nouvelle infrastructure qui aide les entreprises à créer et à déployer des environnements de conteneurs sécurisés. Trend Micro, l'un des principaux fournisseurs mondiaux de sécurité cloud, fournit des recherches et des ressources à MITRE pour développer un nouveau cadre pour la sécurité des conteneurs. Trend Micro Threat Intelligence faisait partie intégrante du développement d'ATT&CK® for Containers. MITRE a bénéficié des résultats fondés sur des preuves de plusieurs années de recherche dédiée avec laquelle Trend Micro a soutenu le nouveau cadre. Résultats fondés sur des données probantes de la recherche "Trend Micro…

lire plus

Analyse de conteneurs dans des environnements cloud 
Analyse de conteneurs dans des environnements cloud

Plus de sécurité dans les environnements cloud grâce à l'analyse des conteneurs. Sophos Cloud Optix identifie désormais également les vulnérabilités dans les images de conteneur et permet des réponses automatisées. Sophos étend encore sa solution d'analyse cloud Sophos Cloud Optix et offre une sécurité supplémentaire pour les actifs de conteneur dans les environnements multi-cloud avec la possibilité d'analyser les images de conteneur. La nouvelle extension permet d'identifier et de corriger automatiquement les vulnérabilités potentiellement dangereuses du système d'exploitation dans les images de conteneurs. Augmentation de la demande de services cloud Au cours de l'année écoulée, la demande accrue de services cloud a incité de nombreuses équipes informatiques et de sécurité à accélérer leurs migrations vers le cloud. En plus d'une stratégie efficace et sécurisée de livraison d'applications dans le cloud...

lire plus