Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

O gerenciamento de identidade e acesso (IAM) por si só não é suficiente
O gerenciamento de identidade e acesso (IAM) por si só não é suficiente - Imagem de Gerd Altmann no Pixabay

Embora a estratégia de confiança zero geralmente inclua gerenciamento abrangente de identidade e acesso (IAM), o especialista suíço em segurança Exeon Analytics alerta contra a dependência predominante do IAM. A Zero Trust muitas vezes se baseia principalmente na verificação constante das identidades dos usuários, o que é ineficaz em casos de identidades roubadas, diz Exeon. Zero Trust é uma estratégia de segurança abrangente que visa auditar e verificar continuamente o acesso aos recursos, tanto interna quanto externamente. Baseia-se no princípio de que os dispositivos e usuários da rede devem provar constantemente sua identidade porque...

leia mais

Inovação em IA no nível de controle para identidades de máquinas
Inovação em IA no nível de controle para identidades de máquinas - Imagem de Jorge Franganillo no Pixabay

Venafi Athena permite o uso de IA generativa e aprendizado de máquina para fornecer os primeiros recursos inteligentes de gerenciamento de identidade de máquina do setor. Isso torna o gerenciamento de identidades de máquinas mais fácil e rápido para as equipes de segurança de TI. Venafi, pioneira em gerenciamento de identidade de máquinas, apresenta Venafi Athena na 5ª edição do Machine Identity Summit. Como uma tecnologia de IA para o Plano de Controle Venafi, o Venafi Athena combina os pontos fortes do aprendizado de máquina, grandes modelos de linguagem e os recursos de dados líderes do setor da Venafi. Isso torna o gerenciamento de identidades de máquinas mais fácil e rápido para as equipes de segurança e plataforma de TI. Venafi Athena percorre todo o Plano de Controle Venafi. A rede integrada oferece três funções principais para…

leia mais

Gerenciamento de acesso de identidade – sete mitos
Gerenciamento de acesso de identidade – sete mitos

O trabalho remoto e os serviços em nuvem estão cada vez mais levando importantes processos de negócios para fora da rede corporativa. Essa mudança nos perímetros de segurança torna os cibercriminosos mais propensos a atingir funcionários, fornecedores e bots. As soluções de segurança de identidade permitem o gerenciamento eficiente de contas de usuário e políticas de acesso para atender aos requisitos de conformidade e minimizar o risco de violações de dados. Klaus Hild, principal estrategista de identidade da SailPoint Technologies, explica os mitos mais comuns e mostra quais armadilhas precisam ser evitadas para tornar o gerenciamento de acesso à identidade (IAM) um sucesso. 1. IAM é um projeto Quando introduzido…

leia mais

Contas de usuário: perigo oculto de administradores ocultos

As contas de administrador sombra são contas de usuário com privilégios excessivos que foram atribuídas inadvertidamente. Se um hacker comprometer uma conta de administrador sombra, isso representa um alto risco para a segurança da empresa. Silverfort lista as melhores práticas contra contas com privilégios muito altos. Se um invasor conseguir seqüestrar contas privilegiadas e acessar seus sistemas de destino, isso colocará em risco uma rede inteira. No entanto, identificar administradores sombra e restringir seus privilégios não é uma tarefa fácil. A seguir, explicamos como surgem os administradores paralelos e quais medidas as empresas podem tomar para conter efetivamente esse perigo oculto. É assim que as contas de administrador sombra são criadas...

leia mais

Estudo: Automação em nuvem como chave para segurança cibernética
Estudo: Automação em nuvem como chave para segurança cibernética

Apesar da tensa situação de segurança, as empresas superestimam a eficácia de suas medidas de segurança. Um estudo mostra que a automação da nuvem pode ser a chave para a segurança cibernética à prova de futuro. A maioria dos tomadores de decisão de TI vê a automação da nuvem como uma chave importante para a segurança cibernética à prova de futuro, especialmente em combinação com privilégios e acesso autônomos. Este é o resultado de uma pesquisa recente da Delinea, fornecedora líder de soluções de gerenciamento de acesso privilegiado (PAM). Atualmente, 86% dos entrevistados estão procurando maneiras de automatizar os controles de acesso, especialmente para acesso privilegiado. Ao mesmo tempo, as empresas também estão aumentando seus recursos para atender ao crescente cenário de ameaças….

leia mais

ThycoticCentrify melhora a usabilidade do Secret Server
Notícias curtas sobre segurança cibernética B2B

Melhor usabilidade do Secret Server por meio do gerenciamento de segredos automatizado e simplificado: Com novos controles de segurança, funções de automação e atualizações de design, a nova versão do Secret Server oferece às empresas mais proteção e maior produtividade ao gerenciar segredos. A ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem formada a partir da fusão de duas líderes em gerenciamento de acesso privilegiado (PAM), Thycotic e Centrify, está expandindo os recursos de sua premiada solução PAM, Secret Server. Com novos controles de segurança, recursos de automação e atualizações de design, o Secret Server se baseia em seus recursos de gerenciamento de segredos líderes do setor e na facilidade de uso para fornecer mais proteção...

leia mais

Mais de 50%: Incidentes de segurança em ambientes DevOps 
Mais de 50%: Incidentes de segurança em ambientes DevOps

Uma pesquisa da Forrester mostra que centralizar segredos e usar ferramentas unificadas é a chave para garantir a inovação do DevOps. 57% das empresas sofreram incidentes de segurança com segredos divulgados em DevOps. A ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem formada a partir da fusão de duas líderes em gerenciamento de acesso privilegiado (PAM), Thycotic e Centrify, encomendou uma pesquisa da Forrester que aborda o paradoxo da inovação de segurança em ambientes DevOps. O estudo mostra que, nos últimos dois anos, mais da metade das empresas sofreram incidentes de segurança relacionados a…

leia mais

Gerenciamento de identidade e acesso para Azure Active Directory
Notícias curtas sobre segurança cibernética B2B

Plataforma unificada de proteção de identidade Silverfort para Microsoft Azure Active Directory. A plataforma agora permite que as organizações centralizem o gerenciamento de identidade e acesso (IAM) para nuvem e recursos locais herdados no Azure Active Directory, incluindo aqueles que anteriormente não podiam ser migrados. A Silverfort, uma empresa unificada de proteção de identidade e membro da Microsoft Intelligent Security Association (MISA), agora permite que as organizações consolidem o gerenciamento de identidade e acesso para todos os dispositivos, aplicativos e ambientes no Microsoft Azure Active Directory (Azure AD). Plataforma unificada de proteção de identidade para Azure Com a plataforma unificada de proteção de identidade Silverfort, você pode…

leia mais

Crítico: ataques baseados em identidade
Crítico: ataques baseados em identidade

Os ataques baseados em identidade são uma das maiores ameaças à segurança de TI atualmente, pois as modernas redes corporativas híbridas oferecem aos cibercriminosos vários pontos de entrada. Um comentário de Martin Kulendik, Diretor Regional de Vendas DACH em Silverfort. Por exemplo, os hackers usam contas sequestradas para obter acesso inicial por meio de aplicativos SaaS e IaaS na nuvem pública ou penetram no perímetro corporativo por meio de conexões comprometidas de VPN ou Protocolo de Área de Trabalho Remota (RDP). Os hackers podem continuar seus ataques de uma máquina para outra usando credenciais comprometidas. O movimento lateral desse tipo ocorre em Ameaças Persistentes Avançadas (APT) e…

leia mais

As empresas contam com IAM e PAM na nuvem

Segurança de identidade na nuvem: 89% das empresas contam com IAM e PAM na nuvem. Estudo da ThycoticCentrify: Protegendo as identidades digitais dos riscos causados ​​pelo aumento da expansão da identidade. As empresas estão confiando cada vez mais no gerenciamento de identidade e acesso (IAM) baseado em nuvem: 89% implementaram as melhores soluções para IAM e/ou gerenciamento de acesso privilegiado (PAM) em ambientes de nuvem, que são cada vez mais híbridos ou multinuvem. Isso é de acordo com um novo estudo da ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem formada pela fusão dos principais provedores de Privileged Access Management (PAM) Thycotic e Centrify. Para o estudo, 150 tomadores de decisão de TI...

leia mais