Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

ThycoticCentrify migliora l'usabilità di Secret Server
Notizie brevi sulla sicurezza informatica B2B

Migliore usabilità di Secret Server attraverso una gestione dei segreti automatizzata e semplificata: con nuovi controlli di sicurezza, funzioni di automazione e aggiornamenti di progettazione, la nuova versione di Secret Server offre alle aziende maggiore protezione e maggiore produttività nella gestione dei segreti. ThycoticCentrify, fornitore leader di soluzioni per la sicurezza dell'identità nel cloud, nato dalla fusione di due leader nella gestione degli accessi privilegiati (PAM), Thycotic e Centrify, sta espandendo le capacità della sua pluripremiata soluzione PAM, Secret Server. Con nuovi controlli di sicurezza, funzionalità di automazione e aggiornamenti di progettazione, Secret Server si basa sulle sue capacità di gestione dei segreti leader del settore e sulla facilità d'uso per fornire una maggiore protezione...

Per saperne di più

Governance del ciclo di vita dell'account in ambienti multi-cloud
Notizie brevi sulla sicurezza informatica B2B

Con Account Lifecycle Manager, è ora possibile scoprire, eseguire il provisioning e gestire gli account di servizio per tutti i principali fornitori di cloud (Microsoft Azure, Amazon Web Services e Google Cloud Platform) da una soluzione centrale basata su policy. ThycoticCentrify, fornitore leader di soluzioni per la sicurezza dell'identità nel cloud, nato dalla fusione di due leader nel Privileged Access Management (PAM), Thycotic e Centrify, annuncia un'estensione della sua soluzione di governance degli account di servizio Account Lifecycle Manager (ALM) leader del settore. Questa versione consente alle organizzazioni di assumere il controllo del numero crescente di account di servizio con privilegi e fornisce la gestione completa del ciclo di vita in...

Per saperne di più

Oltre il 50 percento: incidenti di sicurezza negli ambienti DevOps 
Oltre il 50 percento: incidenti di sicurezza negli ambienti DevOps

Un sondaggio di Forrester mostra che la centralizzazione dei segreti e l'utilizzo di strumenti unificati è la chiave per garantire l'innovazione DevOps. Il 57% delle aziende ha subito incidenti di sicurezza con segreti divulgati in DevOps. ThycoticCentrify, fornitore leader di soluzioni per la sicurezza dell'identità nel cloud, nato dalla fusione di due leader nella gestione degli accessi privilegiati (PAM), Thycotic e Centrify, ha commissionato a Forrester un sondaggio che affronta il paradosso dell'innovazione della sicurezza negli ambienti DevOps. Lo studio mostra che negli ultimi due anni, più della metà delle aziende ha subito incidenti di sicurezza legati a...

Per saperne di più

Insider Danger: prevenire l'abuso di accesso

Il nemico interno: minacce interne attraverso l'abuso di accesso di autorizzazioni privilegiate. La mancanza di misure per controllare e limitare in modo granulare i diritti di accesso dei dipendenti rappresenta un rischio significativo per la sicurezza aziendale.La soluzione: implementare un approccio basato sul privilegio minimo. Decifrare il codice, sconfiggere un boss o trovare una chiave smarrita sono tutti modi per salire di livello nei videogiochi. I giocatori ottengono quindi l'accesso a nuovi strumenti, poteri o altri componenti che alla fine li aiuteranno a vincere. Per molti versi, l'infrastruttura di rete è simile a un videogioco. I dipendenti hanno accesso a...

Per saperne di più

Gestione degli accessi privilegiati alle piattaforme cloud
Gestione degli accessi privilegiati alle piattaforme cloud

Nuova soluzione ThycoticCentrify per il controllo e la gestione degli accessi privilegiati alle piattaforme cloud. Le aziende spostano sempre più le loro applicazioni interne nel cloud. ThycoticCentrify, un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud formato dalla fusione dei principali fornitori di Privileged Access Management (PAM) Thycotic e Centrify, sta abilitando gli account di fatturazione AWS, gli account IAM, con la sua nuova soluzione per fornitori di servizi cloud (Identity and Access Management) e AWS Istanze EC2 da gestire centralmente e in tempo reale. Le applicazioni interne sono sempre più nel cloud Le aziende spostano sempre più le proprie applicazioni interne nel cloud. Spesso adottano un approccio "lift-and-shift" per spostare le macchine virtuali...

Per saperne di più

Zero trust contro l'abuso di identità

Con l'aumento del lavoro da remoto, gli amministratori IT, i team di sicurezza e i dipendenti regolari ora fanno molto affidamento sull'accesso remoto ai sistemi aziendali, agli ambienti e alle applicazioni DevOps. Ciò offre agli attori delle minacce una superficie di attacco molto più ampia: la rappresentazione. Le identità digitali sono emerse come l'arma preferita dai criminali informatici. Laddove gli utenti con privilegi di un'organizzazione utilizzano abitualmente account con privilegi condivisi per l'accesso, in particolare in remoto su una VPN, qualsiasi utente malintenzionato che compromette tali credenziali ha, nel peggiore dei casi, un accesso di vasta portata a dati e risorse mission-critical. Inoltre, non solo sono…

Per saperne di più

Furto di dati di accesso: ogni 2 aziende colpite
Furto di dati di accesso: ogni 2 aziende colpite

Oltre la metà delle organizzazioni colpite da furto di credenziali privilegiate e minacce interne. Studio ThycoticCentrify: il 77% utilizza un approccio zero trust in risposta a un aumento degli attacchi a sistemi e dati critici. Oltre la metà delle organizzazioni ha lottato contro il furto di credenziali privilegiate (53%) e le minacce interne (52%) negli ultimi 85 mesi. Questo mostra un nuovo studio di ThycoticCentrify, un fornitore leader di soluzioni per la sicurezza dell'identità cloud. Nell'66% dei casi in cui i criminali informatici hanno rubato credenziali privilegiate, sono stati in grado di accedere a sistemi e/o dati critici. Inoltre, il XNUMX% delle minacce interne ha provocato...

Per saperne di più

Le aziende si affidano a IAM e PAM nel cloud

Sicurezza dell'identità nel cloud: l'89% delle aziende si affida a IAM e PAM nel cloud. Studio ThycoticCentrify: proteggere le identità digitali dai rischi causati dalla crescente espansione incontrollata delle identità. Le aziende fanno sempre più affidamento su Identity and Access Management (IAM) basato su cloud: l'89% ha implementato soluzioni best-of-breed per IAM e/o Privileged Access Management (PAM) in ambienti cloud, che sono sempre più ibridi o multi-cloud . Questo è quanto emerge da un nuovo studio di ThycoticCentrify, un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud formato dalla fusione dei principali fornitori di Privileged Access Management (PAM) Thycotic e Centrify. Per lo studio, 150 decisori IT...

Per saperne di più

Rischio per la sicurezza dovuto all'espansione incontrollata dell'identità

Rischio per la sicurezza dovuto all'espansione incontrollata dell'identità. Poiché le aziende utilizzano sempre più nuove tecnologie come cloud, big data, DevOps, container o microservizi, questa crescente complessità pone anche nuove sfide per la gestione delle identità e degli accessi. Con queste tecnologie emergenti, i carichi di lavoro e i volumi di dati stanno crescendo e risiedono sempre più nel cloud. Di conseguenza, il numero di identità umane e di macchine sta aumentando in modo esponenziale. Pertanto, per contenere queste nuove superfici di attacco, diventa imperativo centralizzare le identità frammentate in un'infrastruttura aziendale ibrida e applicare un modello di sicurezza coerente per l'accesso privilegiato. Sprawl di identità: i pericoli dello sprawl di identità allo sprawl di identità...

Per saperne di più