Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

ThycoticCentrify améliore la convivialité du serveur secret
Brèves sur la cybersécurité B2B

Amélioration de la convivialité de Secret Server grâce à une gestion automatisée et simplifiée des secrets : Avec de nouveaux contrôles de sécurité, des fonctions d'automatisation et des mises à jour de conception, la nouvelle version de Secret Server offre aux entreprises plus de protection et une plus grande productivité lors de la gestion des secrets. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, étend les capacités de sa solution PAM primée, Secret Server. Avec de nouveaux contrôles de sécurité, des fonctionnalités d'automatisation et des mises à jour de conception, Secret Server s'appuie sur ses capacités de gestion des secrets à la pointe de l'industrie et sur sa facilité d'utilisation pour fournir plus de protection...

lire plus

Gouvernance du cycle de vie des comptes dans les environnements multi-cloud
Brèves sur la cybersécurité B2B

Avec Account Lifecycle Manager, il est désormais possible de découvrir, provisionner et gérer les comptes de service de tous les principaux fournisseurs de cloud - Microsoft Azure, Amazon Web Services et Google Cloud Platform - à partir d'une solution centrale basée sur des règles. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, annonce une extension de sa solution de gouvernance des comptes de service Account Lifecycle Manager (ALM), leader du secteur. Cette version permet aux organisations de prendre le contrôle de leur nombre croissant de comptes de service privilégiés et offre une gestion complète du cycle de vie dans…

lire plus

Plus de 50 % : incidents de sécurité dans les environnements DevOps 
Plus de 50 % : incidents de sécurité dans les environnements DevOps

Une enquête Forrester montre que la centralisation des secrets et l'utilisation d'outils unifiés sont essentielles pour sécuriser l'innovation DevOps. 57 % des entreprises ont subi des incidents de sécurité avec des secrets divulgués dans DevOps. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, a commandé une enquête à Forrester qui aborde le paradoxe de l'innovation en matière de sécurité dans les environnements DevOps. L’étude montre qu’au cours des deux dernières années, plus de la moitié des entreprises ont connu des incidents de sécurité liés à…

lire plus

Danger d'initié : empêcher les abus d'accès

L'ennemi intérieur : menaces internes via l'abus d'accès aux autorisations privilégiées. L'absence de mesures pour contrôler et restreindre de manière granulaire les droits d'accès des employés représente un risque important pour la sécurité de l'entreprise. La solution : mettre en œuvre une approche de moindre privilège. Craquer le code, vaincre un boss ou retrouver une clé perdue sont autant de moyens de monter de niveau dans les jeux vidéo. Les joueurs ont alors accès à de nouveaux outils, pouvoirs ou autres composants qui les aideront finalement à remporter la victoire. À bien des égards, l'infrastructure réseau ressemble à un jeu vidéo. Les employés ont accès à...

lire plus

Gestion des accès privilégiés aux plateformes cloud
Gestion des accès privilégiés aux plateformes cloud

Nouvelle solution ThycoticCentrify pour le contrôle et la gestion des accès privilégiés aux plateformes cloud. Les entreprises migrent de plus en plus leurs applications internes vers le cloud. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion des principaux fournisseurs de gestion des accès à privilèges (PAM) Thycotic et Centrify, active les comptes de facturation AWS, les comptes IAM, avec sa nouvelle solution de fournisseur de cloud (Gestion des identités et des accès) et AWS Instances EC2 à gérer de manière centralisée et en temps réel. Les applications internes sont de plus en plus dans le cloud Les entreprises migrent de plus en plus leurs applications internes vers le cloud. Ils adoptent souvent une approche "lift-and-shift" pour déplacer des machines virtuelles...

lire plus

Zero trust contre l'usurpation d'identité

Avec l'augmentation du travail à distance, les administrateurs informatiques, les équipes de sécurité et les employés réguliers dépendent désormais fortement de l'accès à distance aux systèmes d'entreprise, aux environnements DevOps et aux applications. Cela donne aux acteurs de la menace une surface d'attaque beaucoup plus grande : l'usurpation d'identité. Les identités numériques sont devenues l'arme de choix des cybercriminels. Lorsque les utilisateurs privilégiés d'une organisation utilisent régulièrement des comptes privilégiés partagés pour l'accès, en particulier à distance via un VPN, tout attaquant qui compromet ces informations d'identification a, au pire, un accès étendu aux données et ressources critiques. De plus, non seulement sont…

lire plus

Vol de données d'accès : une entreprise sur 2 touchée
Vol de données d'accès : une entreprise sur 2 touchée

Plus de la moitié des organisations sont touchées par le vol d'identifiants privilégiés et les menaces internes. Étude ThycoticCentrify : 77 % utilisent l'approche zéro confiance en réponse à l'augmentation des attaques contre les systèmes et les données critiques. Plus de la moitié des entreprises ont été confrontées au vol d'identifiants privilégiés (53 %) et aux menaces internes (52 %) au cours des 85 derniers mois. Cela montre une nouvelle étude de ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité d'identité dans le cloud. Dans 66 % des cas où les cybercriminels ont volé des informations d'identification privilégiées, ils ont pu accéder à des systèmes et/ou des données critiques. De plus, XNUMX % des menaces internes ont entraîné…

lire plus

Les entreprises s'appuient sur l'IAM et le PAM dans le cloud

Sécurité des identités dans le cloud : 89 % des entreprises s'appuient sur IAM et PAM dans le cloud. Étude ThycoticCentrify : Protéger les identités numériques contre les risques causés par la prolifération croissante des identités. Les entreprises s'appuient de plus en plus sur la gestion des identités et des accès (IAM) basée sur le cloud : 89 % d'entre elles ont mis en œuvre les meilleures solutions pour l'IAM et/ou la gestion des accès à privilèges (PAM) dans des environnements cloud, qui sont de plus en plus hybrides ou multi-cloud. C'est ce que révèle une nouvelle étude de ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud formé par la fusion des principaux fournisseurs de gestion des accès à privilèges (PAM) Thycotic et Centrify. Pour l'étude, 150 décideurs informatiques...

lire plus

Risque de sécurité lié à la prolifération des identités

Risque de sécurité lié à la prolifération des identités. Alors que les entreprises utilisent de plus en plus de nouvelles technologies telles que le cloud, le big data, le DevOps, les conteneurs ou les microservices, cette complexité croissante pose également de nouveaux défis pour la gestion des identités et des accès. Avec ces technologies émergentes, les charges de travail et les volumes de données augmentent et résident de plus en plus dans le cloud. En conséquence, le nombre d'identités humaines et de machines augmente de façon exponentielle. Par conséquent, pour contenir ces nouvelles surfaces d'attaque, il devient impératif de centraliser les identités fragmentées dans une infrastructure d'entreprise hybride et d'appliquer un modèle de sécurité cohérent pour l'accès privilégié. L'étalement de l'identité : les dangers de l'étalement de l'identité à l'étalement de l'identité…

lire plus