Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Politica NIS2 e sicurezza dei container
Notizie brevi sulla sicurezza informatica B2B

Il panorama digitale in Europa sta affrontando un cambiamento significativo con la pubblicazione della Direttiva NIS2. L’attuazione di questa trasformazione digitale è strettamente legata allo sviluppo della sicurezza informatica. I governi di tutto il mondo stanno ora adottando misure per aumentare la protezione delle infrastrutture critiche dalle minacce informatiche. Questa politica, che mira ad aumentare la sicurezza e la resilienza nell’ambiente informatico, colpisce in particolare il numero crescente di utenti Kubernetes. Comprendere NIS2 La Direttiva NIS2 consiste in un regolamento fondamentale che affronta la sicurezza informatica e le infrastrutture digitali nell'Unione Europea. Il tuo obiettivo principale è…

Per saperne di più

Manufatti in via di estinzione e immagini di contenitori
Manufatti in via di estinzione e immagini di contenitori

Un pioniere della sicurezza cloud-native ha scoperto migliaia di registri esposti e repository di artefatti contenenti oltre 250 milioni di artefatti e oltre 65.000 immagini di container. Molti di questi artefatti e immagini contenevano codice proprietario e "segreti" altamente confidenziali e sensibili. Il team di ricercatori sulla sicurezza IT di Aqua, il Team Nautilus, ha scoperto configurazioni errate che mettono a rischio migliaia di aziende di tutte le dimensioni in tutto il mondo, tra cui cinque aziende Fortune 500 e due importanti fornitori di sicurezza IT. In IBM, ad esempio, un registro contenitore interno è stato esposto a Internet: dopo che i ricercatori Nautilus hanno informato il team di sicurezza locale, l'accesso Internet a questi ambienti è stato chiuso e i rischi ridotti al minimo. Aqua ha…

Per saperne di più

Immagini container: 87% con vulnerabilità ad alto rischio
Immagini container: 87% con vulnerabilità ad alto rischio

Secondo lo studio Sysdig, si dice che l'87% delle immagini dei container presenti vulnerabilità ad alto rischio. Il rapporto sulla sicurezza e l'utilizzo del cloud nativo del 2023 rileva enormi rischi nella catena di fornitura, insieme a oltre 10 milioni di dollari di spese inutili per implementazioni cloud su larga scala. Sysdig, leader nella sicurezza di cloud e container, annuncia i risultati del "Sysdig 2023 Cloud-Native Security and Usage Report". Il rapporto, che quest'anno si concentra su due temi, mostra che il rischio della catena di approvvigionamento e la disponibilità a implementare un'architettura Zero Trust sono i principali problemi di sicurezza irrisolti negli ambienti cloud e container...

Per saperne di più

Difesa contro gli attacchi zero-day basati su container
Difesa contro gli attacchi zero-day basati su container

Una nuova soluzione di sicurezza cloud-native può fermare gli attacchi zero-day e proteggere le vulnerabilità critiche della produzione fino a quando non sarà possibile applicare una patch. Aqua Security introduce l'eBPF Lightning Enforcer. Basato sulla nuova tecnologia eBPF, Lightning Enforcer offre visibilità completa sui carichi di lavoro in esecuzione, consentendo ai professionisti della sicurezza di identificare e bloccare facilmente anche gli attacchi avanzati in tempo reale. Shift Left è un fattore importante per impedire che vulnerabilità, configurazioni errate e minacce alla supply chain del software entrino negli ambienti di produzione. Tuttavia, a volte questo approccio alla sicurezza non è sufficiente. Questo ha portato ad un…

Per saperne di più

Nuovi percorsi di attacco: macro pericolose nascoste in ISO, LNK, RAR e Co
Nuovi percorsi di attacco: macro pericolose nascoste in ISO, LNK, RAR e Co

L'uso delle macro per diffondere malware è diminuito in modo significativo: fino al 2021% tra ottobre 2022 e giugno 66. Tuttavia, gli aggressori stanno iniziando a utilizzare trucchi per aggirare la protezione. Di solito, i criminali informatici utilizzano le macro VBA per eseguire automaticamente contenuti dannosi se un utente ha abilitato le macro nelle applicazioni di Office. Le macro XL4, invece, sono specifiche dell'applicazione Excel, ma possono anche essere utilizzate dagli aggressori come strumento per diffondere malware. Le menti dietro gli attacchi basati su macro in genere utilizzano l'ingegneria sociale per convincere il destinatario...

Per saperne di più

Funzionalità CNAPP per la sicurezza dei container e le vulnerabilità del cloud 
Funzionalità CNAPP per la sicurezza dei container e le vulnerabilità del cloud

CrowdStrike estende le funzionalità di CNAPP per proteggere i container e aiutare gli sviluppatori a identificare e correggere rapidamente le vulnerabilità del cloud. L'estensione della protezione basata su agente e senza agente aggiunge il supporto per Amazon ECS e consente ai team DevSecOps di sviluppare in ambienti AWS in modo ancora più sicuro. CrowdStrike, uno dei principali fornitori di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha annunciato nuove potenti funzionalità della Cloud Native Application Protection Platform (CNAPP). Grazie alle nuove funzionalità, CrowdStrike Cloud Security offre ora anche il supporto per Amazon Elastic Container Services (ECS) all'interno di AWS Fargate, estende la scansione del registro delle immagini per includere...

Per saperne di più

Rischi hardware, server API e container con Kubernetes
Rischi hardware, server API e container con Kubernetes

Kubernetes è estremamente popolare, ma senza adeguate misure di sicurezza comporta anche dei rischi. L'esperto di sicurezza CyberArk nomina tre rischi specifici e mostra quali misure difensive sono necessarie per tenere sotto controllo i rischi di hardware, server API e container in Kubernetes. Nello sviluppo del software oggi, la velocità e l'agilità sono fondamentali. La tecnologia dei container viene utilizzata in misura crescente. Kubernetes è emerso come lo standard de facto per la gestione di carichi di lavoro e servizi containerizzati. Considerazioni sulla sicurezza in Kubernetes Dal punto di vista della sicurezza, la piattaforma di orchestrazione Kubernetes porta con sé sfide specifiche relative all'identità che devono essere affrontate all'inizio del processo di sviluppo. Altrimenti...

Per saperne di più

Bitdefender: nuova sicurezza dei carichi di lavoro nel cloud 
Bitdefender: nuova sicurezza dei carichi di lavoro nel cloud

Sicurezza dei carichi di lavoro nel cloud con il nuovo Bitdefender GravityZone Security for Containers. Con la protezione dei carichi di lavoro nel cloud per container e ambienti Linux, il supporto runtime per i carichi di lavoro dei container e l'indipendenza del kernel Linux per ridurre i rischi e accelerare la transizione a nuove distribuzioni. Bitdefender sta espandendo la sua offerta Cloud Workload Security (CWS) con la nuova soluzione GravityZone Security for Containers. La nuova offerta ora protegge anche il tempo di esecuzione del contenitore. Include anche prevenzione delle minacce e XEDR (Extended Endpoint Detection and Response) e protegge i container nei cloud privati ​​e pubblici dagli exploit. Attraverso la piattaforma di sicurezza informatica unificata di Bitdefender, gli utenti hanno...

Per saperne di più

Sicurezza nel cloud con MITRE ATT&CK per container
Sicurezza nel cloud con MITRE ATT&CK per container

Plasmare il futuro della sicurezza cloud con MITRE ATT&CK for Containers. Trend Micro contribuisce a un nuovo framework che aiuta le organizzazioni a creare e distribuire ambienti container sicuri. Trend Micro, uno dei principali fornitori mondiali di sicurezza cloud, sta fornendo ricerca e risorse a MITRE per sviluppare un nuovo framework per la sicurezza dei container. L'intelligence sulle minacce di Trend Micro è stata parte integrante dello sviluppo di ATT&CK® for Containers. MITRE ha beneficiato dei risultati basati sull'evidenza di diversi anni di ricerca dedicata con cui Trend Micro ha supportato il nuovo framework. Risultati basati sull'evidenza dalla ricerca "Trend Micro...

Per saperne di più

Scansione dei container in ambienti cloud 
Scansione dei container in ambienti cloud

Più sicurezza negli ambienti cloud attraverso la scansione dei container. Sophos Cloud Optix ora identifica anche le vulnerabilità nelle immagini dei container e consente risposte automatiche. Sophos sta espandendo ulteriormente la sua soluzione di analisi cloud Sophos Cloud Optix e offre ulteriore sicurezza per le risorse dei container in ambienti multi-cloud con l'opzione di scansione delle immagini dei container. La nuova estensione consente di identificare e correggere automaticamente le vulnerabilità del sistema operativo potenzialmente pericolose nelle immagini del contenitore. Aumento della domanda di servizi cloud Nell'ultimo anno, l'aumento della domanda di servizi cloud ha spinto molti team IT e di sicurezza ad accelerare le migrazioni al cloud. Oltre a una strategia efficiente e sicura per la distribuzione delle applicazioni nel cloud...

Per saperne di più