Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La gestion des identités et des accès (IAM) seule ne suffit pas
La gestion des identités et des accès (IAM) à elle seule ne suffit pas - Image de Gerd Altmann sur Pixabay

Même si la stratégie Zero Trust inclut généralement une gestion complète des identités et des accès (IAM), le spécialiste suisse de la sécurité Exeon Analytics met en garde contre une dépendance prédominante à l’IAM. Le Zero Trust repose trop souvent principalement sur une vérification constante de l’identité des utilisateurs, ce qui s’avère inefficace en cas de vol d’identité, explique Exeon. Zero Trust est une stratégie de sécurité globale qui vise à auditer et à vérifier en permanence l'accès aux ressources internes et externes. Il repose sur le principe selon lequel les appareils et les utilisateurs du réseau doivent constamment prouver leur identité car...

lire plus

Innovation en IA au niveau du contrôle des identités des machines
Innovation en IA au niveau du contrôle des identités des machines - Image de Jorge Franganillo sur Pixabay

Venafi Athena permet d'utiliser l'IA générative et l'apprentissage automatique pour offrir les premières capacités intelligentes de gestion des identités des machines du secteur. Cela rend la gestion des identités des machines plus facile et plus rapide pour les équipes de sécurité informatique. Venafi, pionnier de la gestion des identités machines, présente Venafi Athena lors de la 5ème édition du Machine Identity Summit. En tant que technologie d'IA pour le plan de contrôle Venafi, Venafi Athena combine les atouts de l'apprentissage automatique, des grands modèles de langage et les capacités de données de pointe de Venafi. Cela rend la gestion des identités des machines plus facile et plus rapide pour les équipes de sécurité informatique et de plateforme. Venafi Athena traverse tout le plan de contrôle Venafi. Le réseau intégré offre trois fonctions principales pour…

lire plus

Identity Access Management – ​​sept mythes
Identity Access Management – ​​sept mythes

Le travail à distance et les services cloud emportent de plus en plus d'importants processus métier en dehors du réseau de l'entreprise. Ce changement dans les périmètres de sécurité rend les cybercriminels plus susceptibles de cibler les employés, les fournisseurs et les bots. Les solutions de sécurité des identités permettent une gestion efficace des comptes d'utilisateurs et des politiques d'accès pour répondre aux exigences de conformité et minimiser le risque de violation de données. Klaus Hild, Principal Identity Strategist chez SailPoint Technologies, explique les mythes les plus courants et montre quels pièges doivent être évités pour réussir la gestion de l'accès à l'identité (IAM). 1. IAM est un projet Lorsqu'il est introduit…

lire plus

Comptes d'utilisateurs : danger caché des administrateurs fantômes

Les comptes d'administrateur fantômes sont des comptes d'utilisateurs disposant de privilèges excessifs qui ont été attribués par inadvertance. Si un pirate informatique compromet un compte administrateur fantôme, cela pose un risque élevé pour la sécurité de l'entreprise. Silverfort répertorie les meilleures pratiques contre les comptes avec des privilèges trop élevés. Si un attaquant peut détourner des comptes privilégiés et accéder à leurs systèmes cibles, cela met massivement en danger tout un réseau. Cependant, identifier les administrateurs fantômes et restreindre leurs privilèges n'est pas une tâche facile. Ce qui suit explique comment les administrateurs fantômes émergent et quelles mesures les entreprises peuvent prendre pour contenir efficacement ce danger caché. C'est ainsi que les comptes d'administrateur fantôme sont créés...

lire plus

Étude : L'automatisation du cloud comme clé de la cybersécurité
Étude : L'automatisation du cloud comme clé de la cybersécurité

Malgré la situation sécuritaire tendue, les entreprises surestiment l'efficacité de leurs mesures de sécurité. Une étude montre que l'automatisation du cloud peut être la clé d'une cybersécurité pérenne. La majorité des décideurs informatiques considèrent l'automatisation du cloud comme une clé importante de la cybersécurité à l'épreuve du futur, en particulier en combinaison avec des privilèges et un accès autonomes. C'est le résultat d'une récente enquête menée par Delinea, l'un des principaux fournisseurs de solutions de gestion des accès privilégiés (PAM). 86 % des personnes interrogées recherchent actuellement des moyens d'automatiser les contrôles d'accès, en particulier pour les accès privilégiés. Dans le même temps, les entreprises augmentent également leurs ressources pour faire face au paysage croissant des menaces….

lire plus

ThycoticCentrify améliore la convivialité du serveur secret
Brèves sur la cybersécurité B2B

Amélioration de la convivialité de Secret Server grâce à une gestion automatisée et simplifiée des secrets : Avec de nouveaux contrôles de sécurité, des fonctions d'automatisation et des mises à jour de conception, la nouvelle version de Secret Server offre aux entreprises plus de protection et une plus grande productivité lors de la gestion des secrets. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, étend les capacités de sa solution PAM primée, Secret Server. Avec de nouveaux contrôles de sécurité, des fonctionnalités d'automatisation et des mises à jour de conception, Secret Server s'appuie sur ses capacités de gestion des secrets à la pointe de l'industrie et sur sa facilité d'utilisation pour fournir plus de protection...

lire plus

Plus de 50 % : incidents de sécurité dans les environnements DevOps 
Plus de 50 % : incidents de sécurité dans les environnements DevOps

Une enquête Forrester montre que la centralisation des secrets et l'utilisation d'outils unifiés sont essentielles pour sécuriser l'innovation DevOps. 57 % des entreprises ont subi des incidents de sécurité avec des secrets divulgués dans DevOps. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, a commandé une enquête à Forrester qui aborde le paradoxe de l'innovation en matière de sécurité dans les environnements DevOps. L’étude montre qu’au cours des deux dernières années, plus de la moitié des entreprises ont connu des incidents de sécurité liés à…

lire plus

Gestion des identités et des accès pour Azure Active Directory
Brèves sur la cybersécurité B2B

Plate-forme de protection unifiée de l'identité Silverfort pour Microsoft Azure Active Directory. La plateforme permet désormais aux organisations de centraliser la gestion des identités et des accès (IAM) pour les ressources cloud et locales héritées sur Azure Active Directory, y compris celles qui ne pouvaient pas être migrées auparavant. Silverfort, une société de protection unifiée des identités et membre de la Microsoft Intelligent Security Association (MISA), permet désormais aux organisations de consolider la gestion des identités et des accès sur les appareils, les applications et les environnements sur Microsoft Azure Active Directory (Azure AD). Plate-forme de protection unifiée de l'identité pour Azure Avec la plate-forme de protection unifiée de l'identité Silverfort, vous pouvez…

lire plus

Critique : attaques basées sur l'identité
Critique : attaques basées sur l'identité

Les attaques basées sur l'identité sont aujourd'hui l'une des plus grandes menaces pour la sécurité informatique, car les réseaux d'entreprise hybrides modernes offrent aux cybercriminels de nombreux points d'entrée. Un commentaire de Martin Kulendik, directeur régional des ventes DACH chez Silverfort. Par exemple, les pirates utilisent des comptes piratés pour obtenir un accès initial via des applications SaaS et IaaS dans le cloud public, ou pénètrent dans le périmètre de l'entreprise via des connexions VPN ou Remote Desktop Protocol (RDP) compromises. Les pirates peuvent alors poursuivre leurs attaques d'une machine à l'autre en utilisant des informations d'identification compromises. Un mouvement latéral de ce type se produit à la fois dans les menaces persistantes avancées (APT) et…

lire plus

Les entreprises s'appuient sur l'IAM et le PAM dans le cloud

Sécurité des identités dans le cloud : 89 % des entreprises s'appuient sur IAM et PAM dans le cloud. Étude ThycoticCentrify : Protéger les identités numériques contre les risques causés par la prolifération croissante des identités. Les entreprises s'appuient de plus en plus sur la gestion des identités et des accès (IAM) basée sur le cloud : 89 % d'entre elles ont mis en œuvre les meilleures solutions pour l'IAM et/ou la gestion des accès à privilèges (PAM) dans des environnements cloud, qui sont de plus en plus hybrides ou multi-cloud. C'est ce que révèle une nouvelle étude de ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud formé par la fusion des principaux fournisseurs de gestion des accès à privilèges (PAM) Thycotic et Centrify. Pour l'étude, 150 décideurs informatiques...

lire plus