समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

ThycoticCentrify गुप्त सर्वर उपयोगिता में सुधार करता है
बी2बी साइबर सुरक्षा लघु समाचार

स्वचालित और सरलीकृत गुप्त प्रबंधन के माध्यम से बेहतर गुप्त सर्वर उपयोगिता: नए सुरक्षा नियंत्रणों, स्वचालन कार्यों और डिज़ाइन अपडेट के साथ, गुप्त सर्वर का नया संस्करण कंपनियों को अधिक सुरक्षा और अधिक उत्पादकता प्रदान करता है जब रहस्य प्रबंधित करते हैं। प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM), थायकोटिक और सेंट्रीफाई में दो लीडर्स के विलय से बने क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थायकोटिकसेंट्रिफाई अपने पुरस्कार विजेता PAM सॉल्यूशन, सीक्रेट सर्वर की क्षमताओं का विस्तार कर रहा है। नए सुरक्षा नियंत्रणों, स्वचालन सुविधाओं और डिजाइन अपडेट के साथ, सीक्रेट सर्वर अपनी उद्योग-अग्रणी गुप्त प्रबंधन क्षमताओं और अधिक सुरक्षा प्रदान करने के लिए उपयोग में आसान बनाता है ...

अधिक पढ़ें

मल्टी-क्लाउड वातावरण पर खाता जीवनचक्र शासन
बी2बी साइबर सुरक्षा लघु समाचार

खाता जीवनचक्र प्रबंधक के साथ, अब केंद्रीय, नीति-आधारित समाधान से सभी प्रमुख क्लाउड प्रदाताओं - Microsoft Azure, Amazon Web Services और Google Cloud Platform - के लिए सेवा खातों की खोज, प्रावधान और प्रबंधन करना संभव है। प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM), थायकोटिक और सेंट्रीफाई में दो नेताओं के विलय से गठित क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थायकोटिकसेंट्रिफाई ने अपने उद्योग-अग्रणी अकाउंट लाइफसाइकिल मैनेजर (एएलएम) सर्विस अकाउंट गवर्नेंस सॉल्यूशन के विस्तार की घोषणा की। यह रिलीज़ संगठनों को उनके विशेषाधिकार प्राप्त सेवा खातों की बढ़ती संख्या पर नियंत्रण रखने में सक्षम बनाती है और पूर्ण जीवनचक्र प्रबंधन प्रदान करती है ...

अधिक पढ़ें

50 प्रतिशत से अधिक: DevOps वातावरण में सुरक्षा घटनाएं 
50 प्रतिशत से अधिक: DevOps वातावरण में सुरक्षा घटनाएं

फॉरेस्टर सर्वेक्षण से पता चलता है कि रहस्यों को केंद्रीकृत करना और एकीकृत उपकरणों का उपयोग करना DevOps नवाचार को सुरक्षित करने के लिए महत्वपूर्ण है। 57 प्रतिशत कंपनियों को DevOps में प्रकट रहस्यों के साथ सुरक्षा संबंधी घटनाओं का सामना करना पड़ा। विशेषाधिकार प्राप्त पहुंच प्रबंधन (PAM) में दो नेताओं के विलय से गठित क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थाइकोटिकसेंट्रिफाई, थाइकोटिक और सेंट्रीफाई ने फॉरेस्टर से एक सर्वेक्षण शुरू किया जो DevOps वातावरण में सुरक्षा नवाचार के विरोधाभास को संबोधित करता है। अध्ययन से पता चलता है कि पिछले दो वर्षों में, आधे से अधिक कंपनियों ने सुरक्षा संबंधी घटनाओं का अनुभव किया है ...

अधिक पढ़ें

इनसाइडर डेंजर: प्रिवेंट ऐक्सेस एब्यूज

भीतर का शत्रु: विशेषाधिकार प्राप्त अनुमतियों के दुरुपयोग के माध्यम से अंदरूनी खतरे। कर्मचारी पहुंच अधिकारों को बारीकी से नियंत्रित करने और प्रतिबंधित करने के उपायों की कमी कॉर्पोरेट सुरक्षा के लिए एक महत्वपूर्ण जोखिम पैदा करती है। समाधान: कम से कम-विशेषाधिकार दृष्टिकोण को लागू करना। कोड को क्रैक करना, बॉस को हराना, या खोई हुई चाबी ढूंढना, वीडियो गेम में लेवल अप करने के सभी तरीके हैं। खिलाड़ी तब नए उपकरणों, शक्तियों या अन्य घटकों तक पहुंच प्राप्त करते हैं जो अंततः उन्हें जीतने में मदद करेंगे। कई मायनों में, नेटवर्क इंफ्रास्ट्रक्चर एक वीडियो गेम के समान है। कर्मचारियों की पहुंच है ...

अधिक पढ़ें

क्लाउड प्लेटफॉर्म पर विशेषाधिकार प्राप्त पहुंच का प्रबंधन
क्लाउड प्लेटफॉर्म पर विशेषाधिकार प्राप्त पहुंच का प्रबंधन

क्लाउड प्लेटफॉर्म पर विशेषाधिकार प्राप्त पहुंच के नियंत्रण और प्रबंधन के लिए नया थाइकोटिकसेंट्रीफाई समाधान। कंपनियां तेजी से अपने आंतरिक अनुप्रयोगों को क्लाउड पर ले जा रही हैं। अग्रणी प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) प्रदाताओं, Thycotic और Centrify के विलय से गठित क्लाउड पहचान सुरक्षा समाधानों का एक अग्रणी प्रदाता, ThycoticCentrify, अपने नए क्लाउड प्रदाता समाधान (पहचान और पहुंच प्रबंधन) और AWS के साथ AWS बिलिंग खातों, IAM खातों को सक्षम कर रहा है। EC2 उदाहरणों को केंद्रीय रूप से और वास्तविक समय में प्रबंधित किया जाना है। क्लाउड में अधिक से अधिक आंतरिक अनुप्रयोग कंपनियां तेजी से अपने आंतरिक अनुप्रयोगों को क्लाउड पर ले जा रही हैं। वे चलती आभासी मशीनों के लिए अक्सर "लिफ्ट-एंड-शिफ्ट" दृष्टिकोण अपनाते हैं...

अधिक पढ़ें

पहचान के दुरुपयोग के खिलाफ जीरो ट्रस्ट

दूरस्थ कार्य में वृद्धि के साथ, IT व्यवस्थापक, सुरक्षा दल और नियमित कर्मचारी अब एंटरप्राइज़ सिस्टम, DevOps वातावरण और अनुप्रयोगों के लिए दूरस्थ पहुँच पर बहुत अधिक निर्भर हैं। यह खतरे के अभिनेताओं को एक बहुत बड़ी हमले की सतह देता है: प्रतिरूपण। डिजिटल पहचान साइबर अपराधियों के पसंदीदा हथियार के रूप में उभरी है। जहां एक संगठन के विशेषाधिकार प्राप्त उपयोगकर्ता नियमित रूप से उपयोग के लिए साझा विशेषाधिकार प्राप्त खातों का उपयोग करते हैं - विशेष रूप से एक वीपीएन पर दूरस्थ रूप से - कोई भी हमलावर जो उन क्रेडेंशियल्स से समझौता करता है, मिशन-महत्वपूर्ण डेटा और संसाधनों तक सबसे खराब, दूरगामी पहुंच है। इसके अलावा, न केवल हैं…

अधिक पढ़ें

एक्सेस डेटा की चोरी: हर दूसरी कंपनी प्रभावित
एक्सेस डेटा की चोरी: हर दूसरी कंपनी प्रभावित

विशेषाधिकार प्राप्त क्रेडेंशियल चोरी और अंदरूनी खतरों से प्रभावित आधे से अधिक संगठन। ThycoticCentrify अध्ययन: महत्वपूर्ण सिस्टम और डेटा पर बढ़ते हमलों के जवाब में 77 प्रतिशत जीरो ट्रस्ट दृष्टिकोण का उपयोग करते हैं। पिछले 53 महीनों में आधे से अधिक संगठनों ने विशेषाधिकार प्राप्त क्रेडेंशियल चोरी (52 प्रतिशत) और अंदरूनी खतरों (85 प्रतिशत) से संघर्ष किया है। यह क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के अग्रणी प्रदाता थायकोटिकसेंट्रिफाई द्वारा किए गए एक नए अध्ययन को दिखाता है। 66 प्रतिशत मामलों में जहां साइबर अपराधियों ने विशेषाधिकार प्राप्त प्रमाण-पत्र चुरा लिए, वे महत्वपूर्ण सिस्टम और/या डेटा तक पहुंचने में सक्षम थे। इसके अतिरिक्त, XNUMX प्रतिशत अंदरूनी खतरों का परिणाम…

अधिक पढ़ें

कंपनियां क्लाउड में आईएएम और पीएएम पर भरोसा करती हैं

क्लाउड में पहचान सुरक्षा: 89 प्रतिशत कंपनियां क्लाउड में आईएएम और पीएएम पर भरोसा करती हैं। ThycoticCentrify अध्ययन: पहचान के फैलाव को बढ़ाने के कारण होने वाले जोखिमों से डिजिटल पहचान की रक्षा करना। कंपनियां तेजी से क्लाउड-आधारित आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) पर भरोसा कर रही हैं: 89 प्रतिशत ने IAM और/या प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) के लिए क्लाउड वातावरण में सर्वोत्तम नस्ल के समाधान लागू किए हैं, जो तेजी से हाइब्रिड या मल्टी-क्लाउड हैं। यह अग्रणी प्रिविलेज्ड एक्सेस मैनेजमेंट (पीएएम) प्रदाताओं थायकोटिक और सेंट्रीफाई के विलय से गठित क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के एक अग्रणी प्रदाता, थायकोटिकसेंट्रीफाई के एक नए अध्ययन के अनुसार है। अध्ययन के लिए, 150 आईटी निर्णयकर्ता...

अधिक पढ़ें

पहचान फैलाव से सुरक्षा जोखिम

पहचान फैलाव से सुरक्षा जोखिम। जैसे-जैसे कंपनियां क्लाउड, बिग डेटा, DevOps, कंटेनर या माइक्रोसर्विसेज जैसी नई तकनीकों का तेजी से उपयोग कर रही हैं, यह बढ़ती जटिलता भी पहचान और पहुंच प्रबंधन के लिए नई चुनौतियां पेश करती है। इन उभरती प्रौद्योगिकियों के साथ, वर्कलोड और डेटा वॉल्यूम बढ़ रहे हैं और क्लाउड में तेजी से निवास कर रहे हैं। परिणामस्वरूप मानव और मशीन पहचान की संख्या तेजी से बढ़ रही है। इसलिए, इन नए हमले की सतहों को शामिल करने के लिए, एक हाइब्रिड एंटरप्राइज इंफ्रास्ट्रक्चर में खंडित पहचान को केंद्रीकृत करना और विशेषाधिकार प्राप्त पहुंच के लिए एक सतत सुरक्षा मॉडल लागू करना अनिवार्य हो जाता है। पहचान का फैलाव: पहचान के फैलाव पर पहचान के फैलाव का खतरा...

अधिक पढ़ें