Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Mesurer les cyber-risques et éliminer les vulnérabilités
Mesurer les cyber-risques et éliminer les vulnérabilités

De nombreuses entreprises exploitent simultanément plusieurs outils de sécurité. Évaluer les données provenant de différentes sources pour classer les cyber-risques et éliminer les vulnérabilités est un défi. Lors de la Qualys Security Conference (QSC) 2023, Qualys a présenté sa nouvelle plateforme Enterprise TruRisk. La plateforme Qualys Enterprise TruRisk regroupe les preuves de cyber-risques provenant de diverses sources de données disparates et les met en corrélation à l'aide du cadre holistique de notation des risques TruRisk pour fournir des informations mesurables sur les risques. Cela donne aux utilisateurs un outil central pour mesurer, communiquer et éliminer leurs cyber-risques avec des mesures correctives précises. Identifier et éliminer les points faibles...

lire plus

Priorisez et résolvez les vulnérabilités plus facilement
Priorisez et résolvez les vulnérabilités plus facilement

Le fournisseur Ivanti a présenté une mise à jour pour sa gestion des vulnérabilités/correctifs basée sur les risques de la plateforme Ivanti Neurons. Ivanti a annoncé de nouvelles fonctionnalités pour la plateforme Ivanti Neurons. Ils renforcent l'expérience numérique des employés, offrent aux clients une évolutivité et améliorent la priorisation et la correction des vulnérabilités face à l'augmentation des violations de données et des attaques de ransomwares. Pour y parvenir, la société a fusionné deux de ses solutions, Ivanti Neurons pour RBVM et Ivanti Neurons pour la gestion des correctifs. Il existe également des innovations dans les domaines de la gestion unifiée des points de terminaison (UEM) et de la gestion des services d'entreprise (ESM). Les nouvelles fonctions d’Ivanti Neurons…

lire plus

Résolvez les vulnérabilités plus rapidement grâce à l’IA générative
Résolvez les vulnérabilités plus rapidement grâce à l’IA générative

La récupération basée sur l'IA aide les équipes de sécurité à traiter les alertes de vulnérabilité plus rapidement et simplifie leur collaboration avec les équipes de développement. Aqua Security, le pionnier de la sécurité cloud native, étend sa plateforme de sécurité cloud avec une récupération basée sur l'IA pour les erreurs de configuration et les vulnérabilités. La fonctionnalité de remédiation guidée par l'IA permet aux équipes de sécurité très occupées de traiter plus rapidement les nouvelles alertes de vulnérabilité afin de réduire rapidement les risques et d'aider les développeurs à résoudre rapidement les problèmes. Correction basée sur l'IA La nouvelle fonctionnalité exploite l'IA générative, fait partie de l'extension SaaS d'Aqua à Cloud Security Platform et est disponible avec une intégration Open AI avec ChatGPT. Objectif d’intégration…

lire plus

Éliminer plus rapidement les vulnérabilités de la chaîne d'approvisionnement logicielle
Brèves sur la cybersécurité B2B

Les attaques contre la chaîne d'approvisionnement des logiciels continuent d'augmenter, en partie en raison de la dépendance croissante des entreprises à l'égard de nombreux fournisseurs et fournisseurs de services tiers. Pour garder un œil attentif sur les menaces auxquelles sont confrontées les organisations d'aujourd'hui, Tanium a maintenant ajouté SBOM à sa solution de gestion des vulnérabilités. Menace des logiciels open source « Plus de 92 % des applications contiennent des bibliothèques open source qui peuvent contenir des vulnérabilités cachées telles que Log4j, OpenSSL ou Struts que les attaquants peuvent exploiter », a déclaré Nic Surpatanu, directeur des produits chez Tanium. « Tanium SBOM est la seule solution sur le…

lire plus

Gestion moderne des vulnérabilités dans l'IT et l'OT
Gestion moderne des vulnérabilités dans l'IT et l'OT

La mesure et l'amélioration de la sécurité informatique sont maintenant arrivées dans de nombreuses entreprises et sont poussées vers l'avant. La question de la sécurité OT, en revanche, reste un livre fermé pour de nombreuses entreprises. OTORIO explique comment la sécurité informatique et OT peut être promue de manière égale et quel rôle la gestion des vulnérabilités et la notation y jouent. Quelles sont les mesures de réduction des risques les plus efficaces qui permettent d'obtenir la réduction des risques la plus efficace pour une installation, un processus spécifique ou une installation de production entière ? Cependant, une fois que les mesures de réduction des risques sont mises en œuvre et qu'un risque résiduel acceptable demeure, il reste encore du travail à faire. La raison en est,…

lire plus

Étude : trop de vulnérabilités d'applications sont mises en ligne
Étude : trop de vulnérabilités d'applications sont mises en ligne

Selon une enquête menée auprès de 1.300 75 RSSI, 79 % d'entre eux déclarent : trop de vulnérabilités d'applications entrent dans les opérations. Pour 1.300 % des RSSI, la gestion continue des vulnérabilités d'exécution est essentielle pour faire face à la complexité croissante des environnements multi-cloud modernes. Dynatrace, la Software Intelligence Company (NYSE : DT), a publié une étude mondiale portant sur 75 XNUMX responsables de la sécurité de l'information (CISO) dans de grandes organisations. Une découverte clé : la rapidité et la complexité introduites par l'utilisation d'environnements multi-cloud, de plusieurs langages de programmation et de bibliothèques de logiciels open source rendent la gestion des vulnérabilités difficile. XNUMX % des RSSI déclarent que malgré les mesures de sécurité à plusieurs niveaux, les lacunes...

lire plus