Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

ThycoticCentrify melhora a usabilidade do Secret Server
Notícias curtas sobre segurança cibernética B2B

Melhor usabilidade do Secret Server por meio do gerenciamento de segredos automatizado e simplificado: Com novos controles de segurança, funções de automação e atualizações de design, a nova versão do Secret Server oferece às empresas mais proteção e maior produtividade ao gerenciar segredos. A ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem formada a partir da fusão de duas líderes em gerenciamento de acesso privilegiado (PAM), Thycotic e Centrify, está expandindo os recursos de sua premiada solução PAM, Secret Server. Com novos controles de segurança, recursos de automação e atualizações de design, o Secret Server se baseia em seus recursos de gerenciamento de segredos líderes do setor e na facilidade de uso para fornecer mais proteção...

leia mais

Governança do ciclo de vida da conta em ambientes multinuvem
Notícias curtas sobre segurança cibernética B2B

Com o Account Lifecycle Manager, agora é possível descobrir, provisionar e gerenciar contas de serviço para todos os principais provedores de nuvem - Microsoft Azure, Amazon Web Services e Google Cloud Platform - a partir de uma solução central baseada em políticas. A ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem formada a partir da fusão de dois líderes em Privileged Access Management (PAM), Thycotic e Centrify, anuncia uma extensão de sua solução de governança de conta de serviço Account Lifecycle Manager (ALM) líder do setor. Esta versão permite que as organizações assumam o controle de seu crescente número de contas de serviço privilegiadas e fornece gerenciamento completo do ciclo de vida em…

leia mais

Mais de 50%: Incidentes de segurança em ambientes DevOps 
Mais de 50%: Incidentes de segurança em ambientes DevOps

Uma pesquisa da Forrester mostra que centralizar segredos e usar ferramentas unificadas é a chave para garantir a inovação do DevOps. 57% das empresas sofreram incidentes de segurança com segredos divulgados em DevOps. A ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem formada a partir da fusão de duas líderes em gerenciamento de acesso privilegiado (PAM), Thycotic e Centrify, encomendou uma pesquisa da Forrester que aborda o paradoxo da inovação de segurança em ambientes DevOps. O estudo mostra que, nos últimos dois anos, mais da metade das empresas sofreram incidentes de segurança relacionados a…

leia mais

Perigo interno: impedir o abuso de acesso

O inimigo interno: ameaças internas por meio do abuso de acesso de permissões privilegiadas. A falta de medidas para controlar granularmente e restringir os direitos de acesso dos funcionários representa um risco significativo para a segurança corporativa. A solução: implementar uma abordagem de privilégio mínimo. Decifrar o código, derrotar um chefe ou encontrar uma chave perdida são formas de subir de nível nos videogames. Os jogadores então obtêm acesso a novas ferramentas, poderes ou outros componentes que os ajudarão na vitória. De muitas maneiras, a infraestrutura de rede é semelhante a um videogame. Os funcionários têm acesso a...

leia mais

Gestão de acesso privilegiado a plataformas cloud
Gestão de acesso privilegiado a plataformas cloud

Nova solução ThycoticCentrify para controle e gerenciamento de acesso privilegiado a plataformas de nuvem. As empresas estão cada vez mais migrando seus aplicativos internos para a nuvem. A ThycoticCentrify, fornecedora líder de soluções de segurança de identidade na nuvem formada a partir da fusão dos principais provedores de Privileged Access Management (PAM) Thycotic e Centrify, está habilitando contas de faturamento da AWS, contas IAM, com sua nova solução de provedor de nuvem (gerenciamento de identidade e acesso) e AWS As instâncias do EC2 podem ser gerenciadas centralmente e em tempo real. Aplicações internas estão cada vez mais na nuvem As empresas estão cada vez mais migrando suas aplicações internas para a nuvem. Eles geralmente adotam uma abordagem de "lift-and-shift" para mover máquinas virtuais...

leia mais

Confiança zero contra abuso de identidade

Com o aumento do trabalho remoto, os administradores de TI, as equipes de segurança e os funcionários regulares agora dependem fortemente do acesso remoto a sistemas corporativos, ambientes e aplicativos DevOps. Isso dá aos criminosos uma superfície de ataque muito maior: a representação. As identidades digitais surgiram como a arma preferida dos cibercriminosos. Onde os usuários privilegiados de uma organização usam rotineiramente contas privilegiadas compartilhadas para acesso - particularmente remotamente por meio de uma VPN - qualquer invasor que comprometa essas credenciais tem, na pior das hipóteses, acesso de longo alcance a dados e recursos de missão crítica. Além disso, não são apenas…

leia mais

Roubo de dados de acesso: a cada 2 empresas afetadas
Roubo de dados de acesso: a cada 2 empresas afetadas

Mais da metade das organizações afetadas por roubo de credenciais privilegiadas e ameaças internas. Estudo ThycoticCentrify: 77 por cento usam a abordagem de confiança zero em resposta ao aumento de ataques a sistemas e dados críticos. Mais da metade das organizações lutou contra roubo de credenciais privilegiadas (53%) e ameaças internas (52%) nos últimos 85 meses. Isso mostra um novo estudo da ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem. Em 66% dos casos em que os cibercriminosos roubaram credenciais privilegiadas, eles conseguiram acessar sistemas e/ou dados críticos. Além disso, XNUMX% das ameaças internas resultaram em…

leia mais

As empresas contam com IAM e PAM na nuvem

Segurança de identidade na nuvem: 89% das empresas contam com IAM e PAM na nuvem. Estudo da ThycoticCentrify: Protegendo as identidades digitais dos riscos causados ​​pelo aumento da expansão da identidade. As empresas estão confiando cada vez mais no gerenciamento de identidade e acesso (IAM) baseado em nuvem: 89% implementaram as melhores soluções para IAM e/ou gerenciamento de acesso privilegiado (PAM) em ambientes de nuvem, que são cada vez mais híbridos ou multinuvem. Isso é de acordo com um novo estudo da ThycoticCentrify, fornecedora líder de soluções de segurança de identidade em nuvem formada pela fusão dos principais provedores de Privileged Access Management (PAM) Thycotic e Centrify. Para o estudo, 150 tomadores de decisão de TI...

leia mais

Risco de segurança devido à expansão de identidade

Risco de segurança devido à expansão de identidades. À medida que as empresas usam cada vez mais novas tecnologias, como nuvem, big data, DevOps, contêineres ou microsserviços, essa crescente complexidade também apresenta novos desafios para o gerenciamento de identidade e acesso. Com essas tecnologias emergentes, as cargas de trabalho e os volumes de dados estão crescendo e residindo cada vez mais na nuvem. Como resultado, o número de identidades humanas e de máquinas está aumentando exponencialmente. Portanto, para conter essas novas superfícies de ataque, torna-se imperativo centralizar identidades fragmentadas em uma infraestrutura empresarial híbrida e impor um modelo de segurança consistente para acesso privilegiado. Expansão da identidade: os perigos da expansão da identidade no Identity Sprawl…

leia mais