समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

केवल पहचान और पहुंच प्रबंधन (IAM) ही पर्याप्त नहीं है
अकेले पहचान और पहुंच प्रबंधन (आईएएम) ही पर्याप्त नहीं है - पिक्साबे पर गर्ड ऑल्टमैन द्वारा छवि

हालाँकि शून्य विश्वास रणनीति में आमतौर पर व्यापक पहचान और पहुंच प्रबंधन (IAM) शामिल होता है, स्विस सुरक्षा विशेषज्ञ एक्सॉन एनालिटिक्स IAM पर मुख्य रूप से भरोसा करने के खिलाफ चेतावनी देते हैं। एक्सॉन का कहना है कि जीरो ट्रस्ट अक्सर मुख्य रूप से उपयोगकर्ता की पहचान के निरंतर सत्यापन पर आधारित होता है, जो चोरी की पहचान के मामलों में अप्रभावी है। जीरो ट्रस्ट एक व्यापक सुरक्षा रणनीति है जिसका उद्देश्य आंतरिक और बाह्य दोनों तरह से संसाधनों तक पहुंच का निरंतर ऑडिट और सत्यापन करना है। यह इस सिद्धांत पर आधारित है कि नेटवर्क उपकरणों और उपयोगकर्ताओं को लगातार अपनी पहचान साबित करनी होगी क्योंकि...

अधिक पढ़ें

मशीन पहचान के लिए नियंत्रण स्तर पर एआई नवाचार
मशीन पहचान के लिए नियंत्रण स्तर पर एआई नवाचार - पिक्साबे पर जॉर्ज फ्रैंगानिलो द्वारा छवि

वेनाफी एथेना उद्योग की पहली बुद्धिमान मशीन पहचान प्रबंधन क्षमताओं को वितरित करने के लिए जेनरेटिव एआई और मशीन लर्निंग के उपयोग को सक्षम बनाता है। यह आईटी सुरक्षा टीमों के लिए मशीन पहचान प्रबंधन को आसान और तेज़ बनाता है। मशीन पहचान प्रबंधन के अग्रणी वेनाफी ने मशीन पहचान शिखर सम्मेलन के 5वें संस्करण में वेनाफी एथेना प्रस्तुत किया। वेनाफी कंट्रोल प्लेन के लिए एआई तकनीक के रूप में, वेनाफी एथेना मशीन लर्निंग, बड़े भाषा मॉडल और वेनाफी की उद्योग-अग्रणी डेटा क्षमताओं की ताकत को जोड़ती है। यह आईटी सुरक्षा और प्लेटफ़ॉर्म टीमों के लिए मशीन पहचान प्रबंधन को आसान और तेज़ बनाता है। वेनाफी एथेना पूरे वेनाफी कंट्रोल प्लेन में चलती है। एकीकृत नेटवर्क तीन मुख्य कार्य प्रदान करता है…

अधिक पढ़ें

आइडेंटिटी एक्सेस मैनेजमेंट - सात मिथक
आइडेंटिटी एक्सेस मैनेजमेंट - सात मिथक

दूरस्थ कार्य और क्लाउड सेवाएं तेजी से महत्वपूर्ण व्यावसायिक प्रक्रियाओं को कॉर्पोरेट नेटवर्क के बाहर ले जा रही हैं। सुरक्षा परिधि में यह बदलाव साइबर अपराधियों को कर्मचारियों, विक्रेताओं और बॉट्स को लक्षित करने की अधिक संभावना बनाता है। पहचान सुरक्षा समाधान अनुपालन आवश्यकताओं को पूरा करने और डेटा उल्लंघनों के जोखिम को कम करने के लिए उपयोगकर्ता खातों और पहुंच नीतियों के कुशल प्रबंधन को सक्षम बनाता है। SailPoint Technologies में प्रिंसिपल आइडेंटिटी स्ट्रैटेजिस्ट क्लॉस हिल्ड सबसे आम मिथकों की व्याख्या करते हैं और दिखाते हैं कि आइडेंटिटी एक्सेस मैनेजमेंट (IAM) को सफल बनाने के लिए किन नुकसानों से बचना चाहिए। 1. आईएएम एक परियोजना है जब पेश किया गया ...

अधिक पढ़ें

उपयोगकर्ता खाते: शैडो एडमिन से छिपा हुआ खतरा

छाया व्यवस्थापक खाते अत्यधिक विशेषाधिकार प्राप्त उपयोगकर्ता खाते हैं जिन्हें अनजाने में असाइन किया गया था। यदि कोई हैकर किसी शैडो एडमिन अकाउंट से समझौता करता है, तो यह कंपनी की सुरक्षा के लिए एक उच्च जोखिम पैदा करता है। सिल्वरफोर्ट बहुत अधिक विशेषाधिकार वाले खातों के खिलाफ सर्वोत्तम प्रथाओं को सूचीबद्ध करता है। यदि कोई हमलावर विशेषाधिकार प्राप्त खातों को हाईजैक कर सकता है और अपने लक्षित सिस्टम तक पहुंच सकता है, तो यह बड़े पैमाने पर पूरे नेटवर्क को खतरे में डालता है। हालाँकि, छाया व्यवस्थापकों की पहचान करना और उनके विशेषाधिकारों को प्रतिबंधित करना कोई आसान काम नहीं है। निम्नलिखित बताता है कि शैडो प्रशासक कैसे उभर कर आते हैं और कंपनियां इस छिपे हुए खतरे को प्रभावी ढंग से रोकने के लिए क्या उपाय कर सकती हैं। इस तरह से शैडो एडमिनिस्ट्रेटर अकाउंट बनाए जाते हैं...

अधिक पढ़ें

अध्ययन: साइबर सुरक्षा की कुंजी के रूप में क्लाउड ऑटोमेशन
अध्ययन: साइबर सुरक्षा की कुंजी के रूप में क्लाउड ऑटोमेशन

तनावपूर्ण सुरक्षा स्थिति के बावजूद, कंपनियां अपने सुरक्षा उपायों की प्रभावशीलता को कम आंकती हैं। एक अध्ययन से पता चलता है कि क्लाउड ऑटोमेशन फ्यूचर-प्रूफ साइबर सुरक्षा की कुंजी हो सकता है। अधिकांश आईटी निर्णयकर्ता क्लाउड ऑटोमेशन को भविष्य-प्रूफ साइबर सुरक्षा के लिए एक महत्वपूर्ण कुंजी के रूप में देखते हैं, विशेष रूप से स्वायत्त विशेषाधिकारों और पहुंच के संयोजन में। यह प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) समाधानों की अग्रणी प्रदाता डेलिनिया द्वारा हाल ही में किए गए एक सर्वेक्षण का परिणाम है। सर्वेक्षण में शामिल 86 प्रतिशत वर्तमान में अभिगम नियंत्रणों को स्वचालित करने के तरीकों की तलाश कर रहे हैं, विशेष रूप से विशेषाधिकार प्राप्त पहुँच के लिए। साथ ही, कंपनियां बढ़ते खतरे के परिदृश्य से निपटने के लिए अपने संसाधन भी बढ़ा रही हैं...।

अधिक पढ़ें

ThycoticCentrify गुप्त सर्वर उपयोगिता में सुधार करता है
बी2बी साइबर सुरक्षा लघु समाचार

स्वचालित और सरलीकृत गुप्त प्रबंधन के माध्यम से बेहतर गुप्त सर्वर उपयोगिता: नए सुरक्षा नियंत्रणों, स्वचालन कार्यों और डिज़ाइन अपडेट के साथ, गुप्त सर्वर का नया संस्करण कंपनियों को अधिक सुरक्षा और अधिक उत्पादकता प्रदान करता है जब रहस्य प्रबंधित करते हैं। प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM), थायकोटिक और सेंट्रीफाई में दो लीडर्स के विलय से बने क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थायकोटिकसेंट्रिफाई अपने पुरस्कार विजेता PAM सॉल्यूशन, सीक्रेट सर्वर की क्षमताओं का विस्तार कर रहा है। नए सुरक्षा नियंत्रणों, स्वचालन सुविधाओं और डिजाइन अपडेट के साथ, सीक्रेट सर्वर अपनी उद्योग-अग्रणी गुप्त प्रबंधन क्षमताओं और अधिक सुरक्षा प्रदान करने के लिए उपयोग में आसान बनाता है ...

अधिक पढ़ें

50 प्रतिशत से अधिक: DevOps वातावरण में सुरक्षा घटनाएं 
50 प्रतिशत से अधिक: DevOps वातावरण में सुरक्षा घटनाएं

फॉरेस्टर सर्वेक्षण से पता चलता है कि रहस्यों को केंद्रीकृत करना और एकीकृत उपकरणों का उपयोग करना DevOps नवाचार को सुरक्षित करने के लिए महत्वपूर्ण है। 57 प्रतिशत कंपनियों को DevOps में प्रकट रहस्यों के साथ सुरक्षा संबंधी घटनाओं का सामना करना पड़ा। विशेषाधिकार प्राप्त पहुंच प्रबंधन (PAM) में दो नेताओं के विलय से गठित क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थाइकोटिकसेंट्रिफाई, थाइकोटिक और सेंट्रीफाई ने फॉरेस्टर से एक सर्वेक्षण शुरू किया जो DevOps वातावरण में सुरक्षा नवाचार के विरोधाभास को संबोधित करता है। अध्ययन से पता चलता है कि पिछले दो वर्षों में, आधे से अधिक कंपनियों ने सुरक्षा संबंधी घटनाओं का अनुभव किया है ...

अधिक पढ़ें

Azure Active Directory के लिए पहचान और पहुंच प्रबंधन
बी2बी साइबर सुरक्षा लघु समाचार

Microsoft Azure सक्रिय निर्देशिका के लिए सिल्वरफोर्ट यूनिफाइड आइडेंटिटी प्रोटेक्शन प्लेटफॉर्म। प्लेटफ़ॉर्म अब संगठनों को एज़्योर एक्टिव डायरेक्ट्री पर क्लाउड और विरासत ऑन-प्रिमाइसेस संसाधनों के लिए पहचान और एक्सेस मैनेजमेंट (IAM) को केंद्रीकृत करने में सक्षम बनाता है, जिसमें वे भी शामिल हैं जिन्हें पहले माइग्रेट नहीं किया जा सकता था। सिल्वरफोर्ट, एक एकीकृत पहचान सुरक्षा कंपनी और माइक्रोसॉफ्ट इंटेलिजेंट सिक्योरिटी एसोसिएशन (एमआईएसए) का एक सदस्य, अब संगठनों को पहचान को समेकित करने और सभी उपकरणों, अनुप्रयोगों और परिवेशों के प्रबंधन को माइक्रोसॉफ्ट एज़ूर एक्टिव डायरेक्ट्री (एज़ूर एडी) पर सक्षम बनाता है। एज़्योर के लिए यूनिफाइड आइडेंटिटी प्रोटेक्शन प्लेटफॉर्म सिल्वरफोर्ट यूनिफाइड आइडेंटिटी प्रोटेक्शन प्लेटफॉर्म के साथ आप…

अधिक पढ़ें

महत्वपूर्ण: पहचान-आधारित हमले
महत्वपूर्ण: पहचान-आधारित हमले

पहचान-आधारित हमले आज आईटी सुरक्षा के लिए सबसे बड़े खतरों में से एक हैं, क्योंकि आधुनिक हाइब्रिड कॉर्पोरेट नेटवर्क साइबर अपराधियों को कई प्रवेश बिंदु प्रदान करते हैं। सिल्वरफोर्ट में DACH के क्षेत्रीय बिक्री निदेशक मार्टिन कुलेंडिक की एक टिप्पणी। उदाहरण के लिए, हैकर सार्वजनिक क्लाउड में SaaS ऐप और IaaS के माध्यम से आरंभिक पहुंच प्राप्त करने के लिए अपहृत खातों का उपयोग करते हैं, या समझौता किए गए VPN या रिमोट डेस्कटॉप प्रोटोकॉल (RDP) कनेक्शन के माध्यम से कॉर्पोरेट परिधि में प्रवेश करते हैं। हैकर्स समझौता किए गए क्रेडेंशियल्स का उपयोग करके एक मशीन से दूसरी मशीन पर अपने हमले जारी रख सकते हैं। इस प्रकार का लेटरल मूवमेंट एडवांस्ड पर्सिस्टेंट थ्रेट्स (APT) और… दोनों में होता है।

अधिक पढ़ें

कंपनियां क्लाउड में आईएएम और पीएएम पर भरोसा करती हैं

क्लाउड में पहचान सुरक्षा: 89 प्रतिशत कंपनियां क्लाउड में आईएएम और पीएएम पर भरोसा करती हैं। ThycoticCentrify अध्ययन: पहचान के फैलाव को बढ़ाने के कारण होने वाले जोखिमों से डिजिटल पहचान की रक्षा करना। कंपनियां तेजी से क्लाउड-आधारित आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) पर भरोसा कर रही हैं: 89 प्रतिशत ने IAM और/या प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) के लिए क्लाउड वातावरण में सर्वोत्तम नस्ल के समाधान लागू किए हैं, जो तेजी से हाइब्रिड या मल्टी-क्लाउड हैं। यह अग्रणी प्रिविलेज्ड एक्सेस मैनेजमेंट (पीएएम) प्रदाताओं थायकोटिक और सेंट्रीफाई के विलय से गठित क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थायकोटिकसेंट्रीफाई के एक नए अध्ययन के अनुसार है। अध्ययन के लिए, 150 आईटी निर्णयकर्ता...

अधिक पढ़ें