Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Le vulnerabilità del cloud consentono l'accesso ai dati critici
Le vulnerabilità del cloud consentono l'accesso ai dati critici

Come mostra un nuovo Orca Security Report, le vulnerabilità del cloud consentono l'accesso ai dati critici in soli tre passaggi: vulnerabilità note, risorse di archiviazione non protette e mancato rispetto delle best practice consentono un percorso di attacco cloud medio di soli tre passaggi per accedere direttamente alla corona di un'organizzazione gioielli da raggiungere. Orca Security ha rilasciato il rapporto 2022 State of the Public Cloud Security. Lo studio fornisce informazioni importanti sullo stato attuale della sicurezza del cloud pubblico e mostra dove si possono trovare le lacune di sicurezza più critiche. Uno dei risultati chiave del rapporto è che il percorso di attacco medio è di soli tre passaggi...

Per saperne di più

Microsoft chiude le vulnerabilità note solo dopo 100 giorni
Microsoft chiude le vulnerabilità note solo dopo 100 giorni

Orca Security critica la lenta reazione di Microsoft nel correggere la vulnerabilità SynLapse, che è stata chiusa solo dopo 100 giorni. Si consiglia un ulteriore isolamento e rafforzamento per una migliore sicurezza del cloud. Sebbene SynLapse (CVE-2022-29972) sia una vulnerabilità critica, Microsoft ha impiegato oltre 100 giorni per completare i passaggi necessari per risolvere la vulnerabilità. 100 giorni di vulnerabilità aperta Dopo che Microsoft è stata informata della vulnerabilità SynLapse il 4 gennaio e dopo diversi follow-up, solo a marzo è stata fornita la prima patch, che Orca Security è stata in grado di aggirare. Microsoft ha l'originale...

Per saperne di più

Vulnerabilità critica di Automazione di Azure
Notizie brevi sulla sicurezza informatica B2B

AutoWarp è una vulnerabilità critica nel servizio Automazione di Azure che consente l'accesso non autorizzato ad altri account cliente di Azure che usano il servizio. A seconda dei privilegi assegnati dal cliente, questo attacco potrebbe significare il controllo completo sulle risorse e sui dati dell'account di destinazione. Automazione di Microsoft Azure consente alle organizzazioni di eseguire il codice di automazione in modo gestito. Puoi programmare lavori, fornire input e output e altro ancora. Il codice di automazione di ogni azienda viene eseguito in una sandbox, isolato dal codice di altri clienti in esecuzione sulla stessa macchina virtuale. La vulnerabilità avrebbe potuto causare danni per miliardi di dollari Indagando...

Per saperne di più

Prima enciclopedia per i rischi cloud
Notizie brevi sulla sicurezza informatica B2B

Fonte di informazioni continuamente aggiornate per le migliori pratiche di sicurezza del cloud. Orca Security lancia la prima enciclopedia del rischio cloud del settore. Cloud Security Innovator apre la sua raccolta di oltre 900 rischi cloud coperti insieme a strategie di correzione mirate per condividere le conoscenze del settore. Orca Security, leader dell'innovazione nella sicurezza cloud, ha rilasciato oggi l'Orca Cloud Risk Encyclopedia, che funge da risorsa globale per professionisti e ricercatori in tutta la comunità InfoSec. La rapida adozione dei cloud, la crescente complessità dei multi-cloud e la carenza di professionisti della sicurezza del cloud hanno contribuito ad ampliare il divario di conoscenze sulla sicurezza del cloud….

Per saperne di più

Sicurezza e conformità multi-cloud
Sicurezza e conformità multi-cloud

Le aziende trasferiscono sempre più le proprie operazioni non solo su uno, ma in molti casi su diversi cloud pubblici. Nel recente sondaggio State of the Cloud Strategy di HashiCorp, il 76% degli intervistati ha affermato di disporre già di strategie multi-cloud. Un altro 47% di questi intervistati ha convenuto che la sicurezza è una barriera fondamentale per il cloud. Orca Security identifica le sfide e le best practice. Le strategie multi-cloud complicano ulteriormente la sicurezza e la conformità del cloud richiedendo l'applicazione coerente di controlli e criteri in più ambienti cloud. Seguendo una serie di best practice, i team di sicurezza possono...

Per saperne di più