Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Zero Trust : Intelligence utilisateur avancée
Brèves sur la cybersécurité B2B

Une société Zero Trust Data Security présente son Advanced User Intelligence. Les nouvelles fonctions aident les entreprises à repousser de manière proactive les cyberattaques. Avec l'introduction de l'intelligence utilisateur, Rubrik crée une cyber-résilience pour les données et les utilisateurs pour ses clients. Cela permet aux organisations de prendre des mesures préventives pour arrêter les attaques avant qu'elles ne causent des dommages importants. Les données sont vulnérables aux cyberincidents et à mesure que les méthodes d'attaque évoluent, l'utilisateur est devenu une cible lucrative pour les cybercriminels. Selon le récent rapport de Rubrik Zero Labs, The State of Data Security,…

lire plus

Sécurité cloud native
Brèves sur la cybersécurité B2B

À mesure que l'infrastructure cloud devient plus importante, sa sécurisation est devenue un enjeu clé pour les agences gouvernementales. Par conséquent, la mise en œuvre de la sécurité native du cloud est un objectif clé. Les vulnérabilités des systèmes et des environnements cloud exposent les agences gouvernementales à des menaces tout aussi graves compte tenu des utilisations potentielles, du volume et de la sensibilité des données, rapporte Palo Alto Networks. La tendance actuelle au cloud rend ce domaine de risque encore plus sérieux. Plusieurs facteurs ont entraîné l'accélération de la migration vers le cloud, notamment les avancées technologiques importantes, l'impact du COVID sur la livraison des...

lire plus

Sécurité en tant que service
Sécurité en tant que service

Les entreprises du monde entier utilisent de plus en plus les solutions de sécurité en tant que service (SECaaS), Zero Trust et l'IA. Pour 42 % des personnes interrogées, la "vitesse de défense contre les menaces" est la principale raison d'utiliser SECaaS, c'est-à-dire des modèles cloud pour l'externalisation des services de cybersécurité. 18 % déclarent que SECaaS les aide à faire face à une pénurie de talents internes. "Dans une économie de plus en plus axée sur les applications et les API, les processus de cybersécurité doivent fonctionner à une vitesse fulgurante pour garder une longueur d'avance sur les attaques en évolution rapide", a déclaré Lori MacVittie, ingénieur distingué F5 et co-auteur du rapport SOAS. Zero Trust et AI Speed ​​​​c'est aussi un…

lire plus

Faire Zero Trust de la bonne manière
Faire Zero Trust de la bonne manière

Pour lutter contre les nouveaux risques associés à la méthode de travail hybride actuelle, de nombreux responsables et fournisseurs de cybersécurité ont maintenant découvert « Zero Trust » : ce cadre vise à renforcer la sécurité dans l'environnement informatique tout en augmentant la productivité de l'ensemble de l'entreprise. augmenter. La façon dont les gens travaillent a radicalement changé au cours de la dernière décennie. Les employés des entreprises travaillent aujourd'hui de n'importe où, en utilisant des appareils et des réseaux qui ne sont plus directement sous leur contrôle, pour accéder aux ressources de l'entreprise dans le cloud….

lire plus

Sécurité de l'identité pour Zero Trust
Sécurité de l'identité pour Zero Trust

Alors que la majorité des organisations comprennent l'importance de la sécurité des identités, seulement 9 % adoptent une approche agile, holistique et mature pour protéger les identités dans leurs environnements hybrides et multi-cloud. C'est selon une nouvelle étude de CyberArk. Cela fournit également un modèle de maturité qui aide les responsables de la sécurité à évaluer leurs stratégies actuelles, à découvrir les risques et à renforcer la cyber-résilience. Pour le rapport, The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience,1 CyberArk et l'Enterprise Strategy Group (ESG) ont interrogé 1.500 XNUMX professionnels de la sécurité dans le monde, dont...

lire plus

Microsoft 365 bloque les anciens serveurs Exchange
Microsoft 365 bloque les anciens serveurs Exchange

Ce n'est que récemment que des milliers de serveurs Exchange ont été attaqués parce qu'ils n'étaient pas corrigés. C'est le nombre d'e-mails infectés qui sont parvenus à Microsoft 365 et Exchange en ligne. Microsoft vérifie maintenant ces serveurs liés non sécurisés, avertit les administrateurs et les pince avec un compte à rebours pouvant aller jusqu'à 90 jours. Selon la nouvelle approche de Microsoft, il ne devrait plus y avoir de serveurs Exchange obsolètes et non sécurisés à l'avenir. Les serveurs Exchange sur site, qui livrent à Exchange-Online et donc à Microsoft 365 via un connecteur, sont désormais vérifiés pour leur état de mise à jour et leur sécurité. Serveurs obsolètes menacés par…

lire plus

Attaques sur la chaîne d'approvisionnement
Attaques sur la chaîne d'approvisionnement

Les attaquants ont toujours cherché le maillon le plus faible de la chaîne pour percer une défense. Cela n'a pas changé dans le monde des affaires hautement numérisé d'aujourd'hui et inclut également la chaîne d'approvisionnement de l'industrie des fournisseurs. Les fournisseurs ont souvent accès aux systèmes internes de leurs clients, et un piratage de fournisseurs apparemment insignifiants peut signifier pour les groupes de pirates l'entrée dans le réseau d'une entreprise mondiale. Les attaques via la chaîne d'approvisionnement des logiciels sont encore plus courantes et ont des effets encore plus dramatiques. Ainsi, au lieu d'attaquer directement l'entreprise ciblée, les cybercriminels ciblent leurs distributeurs de logiciels…

lire plus

Focus sur les identités
Focus sur les identités

Une nouvelle approche de la sécurité informatique se concentre sur les identités. Ces dernières années, de plus en plus d'entreprises sont passées à des environnements de travail hybrides et décentralisés. Avec ce changement, les équipes informatiques ont appris qu'elles ne pouvaient plus faire confiance au réseau comme elles le faisaient auparavant. Les employés ont désormais un accès direct aux ressources de leur entreprise via Internet, en contournant les outils de sécurité traditionnels tels que les réseaux privés virtuels (VPN) et les pare-feu. Le changement ne se limite pas seulement au réseau - le travail à distance a prouvé que n'importe qui, n'importe où, avec n'importe qui…

lire plus

Rapport : Sécurité et conformité grâce au Zero Trust
Rapport : Sécurité et conformité grâce au Zero Trust

Les entreprises modernes sont confrontées à un certain nombre de défis. Comment l'approche Zero Trust peut-elle conduire à une sécurité et une conformité accrues ? Un nouveau rapport de 451 Research SP Global Business plaide en faveur d'une gestion simplifiée et d'applications Zero Trust. L'économie est confrontée à une pression accrue, les chaînes d'approvisionnement sont retardées et l'environnement géopolitique mondial est caractérisé par l'incertitude. Pour aggraver les choses, le paysage numérique est un cauchemar en matière de cybersécurité, exacerbé par l'augmentation des cybermenaces, le nouveau modèle de travail à partir de n'importe quel endroit et la pénurie d'experts en cybersécurité. Le…

lire plus

Solution de sécurité avec accès réseau Zero-Trust nouvelle génération
Brèves sur la cybersécurité B2B

Keeper Security, fournisseur de solutions de cybersécurité Zero Trust, publie la dernière mise à jour de son Keeper Connection Manager (KCM). Cela permet désormais aux équipes DevOps et informatiques d'accéder directement aux points de terminaison RDP, SSH, base de données et Kubernetes via des navigateurs Web. Grâce à cette nouvelle fonctionnalité, les entreprises peuvent accorder à leurs administrateurs l'accès exact aux bases de données et aux tables dont ils ont besoin pour effectuer leur travail. Pour un accès temporaire, le Keeper Connection Manager offre une solution simple et rapide, contrairement à l'installation d'un logiciel côté client. Accès facile également via le navigateur Les administrateurs n'ont qu'à…

lire plus