Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Kimlik ve Erişim Yönetimi (IAM) tek başına yeterli değildir
Kimlik ve Erişim Yönetimi (IAM) tek başına yeterli değildir - Resim Gerd Altmann tarafından Pixabay'da

Sıfır güven stratejisi genellikle kapsamlı Kimlik ve Erişim Yönetimi (IAM) içerse de İsviçreli güvenlik uzmanı Exeon Analytics, ağırlıklı olarak IAM'e güvenilmemesi konusunda uyarıda bulunuyor. Exeon, Sıfır Güvenin çoğunlukla kullanıcı kimliklerinin sürekli doğrulanmasına dayandığını ve bunun kimliklerin çalınması durumunda etkisiz olduğunu söylüyor. Sıfır Güven, hem dahili hem de harici kaynaklara erişimi sürekli olarak denetlemeyi ve doğrulamayı amaçlayan kapsamlı bir güvenlik stratejisidir. Ağ cihazlarının ve kullanıcıların sürekli olarak kimliklerini kanıtlamaları gerektiği prensibine dayanmaktadır çünkü...

Devamını oku

Makine kimlikleri için kontrol düzeyinde yapay zeka yeniliği
Makine kimlikleri için kontrol düzeyinde yapay zeka yeniliği - Pixabay'de Jorge Franganillo tarafından çizilmiş

Venafi Athena, sektörün ilk akıllı makine kimlik yönetimi yeteneklerini sunmak için üretken yapay zeka ve makine öğreniminin kullanılmasına olanak tanıyor. Bu, BT güvenlik ekipleri için makine kimlik yönetimini daha kolay ve hızlı hale getirir. Makine kimliği yönetiminin öncüsü Venafi, Makine Kimliği Zirvesi'nin 5. edisyonunda Venafi Athena'yı tanıtıyor. Venafi Kontrol Düzlemi için bir yapay zeka teknolojisi olan Venafi Athena, makine öğreniminin güçlü yönlerini, büyük dil modellerini ve Venafi'nin sektör lideri veri yeteneklerini birleştiriyor. Bu, makine kimliği yönetimini BT güvenliği ve platform ekipleri için daha kolay ve hızlı hale getirir. Venafi Athena, Venafi Kontrol Düzleminin tamamı boyunca ilerler. Entegre ağ aşağıdakiler için üç temel işlev sunar:

Devamını oku

Kimlik Erişim Yönetimi – yedi efsane
Kimlik Erişim Yönetimi – yedi efsane

Uzaktan çalışma ve bulut hizmetleri, önemli iş süreçlerini giderek şirket ağının dışına taşıyor. Güvenlik sınırlarındaki bu değişiklik, siber suçluların çalışanları, satıcıları ve robotları hedef alma olasılığını artırıyor. Kimlik güvenliği çözümleri, uyumluluk gereksinimlerini karşılamak ve veri ihlali riskini en aza indirmek için kullanıcı hesaplarının ve erişim ilkelerinin verimli bir şekilde yönetilmesini sağlar. SailPoint Technologies'de Baş Kimlik Stratejisti Klaus Hild, en yaygın mitleri açıklıyor ve kimlik erişim yönetimini (IAM) başarılı kılmak için hangi tuzaklardan kaçınılması gerektiğini gösteriyor. 1. IAM bir projedir Tanıtıldığında…

Devamını oku

Kullanıcı Hesapları: Gölge Yöneticilerden Gizli Tehlike

Gölge yönetici hesapları, yanlışlıkla atanan aşırı ayrıcalıklı kullanıcı hesaplarıdır. Bir bilgisayar korsanı bir gölge yönetici hesabının güvenliğini ihlal ederse, bu şirket güvenliği için yüksek bir risk oluşturur.Silverfort, çok yüksek ayrıcalıklara sahip hesaplara karşı en iyi uygulamaları listeler. Bir saldırgan, ayrıcalıklı hesapları ele geçirebilir ve hedef sistemlerine erişebilirse, bu, tüm ağı büyük ölçüde tehlikeye atar. Ancak, gölge yöneticileri belirlemek ve ayrıcalıklarını kısıtlamak kolay bir iş değildir. Aşağıda, gölge yöneticilerin nasıl ortaya çıktığı ve şirketlerin bu gizli tehdidi etkili bir şekilde kontrol altına almak için hangi önlemleri alabileceği açıklanmaktadır. Gölge yönetici hesapları böyle oluşturulur...

Devamını oku

Eğitim: Siber güvenliğin anahtarı olarak bulut otomasyonu
Eğitim: Siber güvenliğin anahtarı olarak bulut otomasyonu

Gergin güvenlik durumuna rağmen, şirketler güvenlik önlemlerinin etkinliğini abartıyorlar. Bir çalışma, bulut otomasyonunun geleceğe hazır siber güvenliğin anahtarı olabileceğini gösteriyor. BT karar vericilerinin çoğu, bulut otomasyonunu, özellikle otonom ayrıcalıklar ve erişimle birlikte, geleceğe hazır siber güvenlik için önemli bir anahtar olarak görüyor. Bu, ayrıcalıklı erişim yönetimi (PAM) çözümlerinin lider sağlayıcısı olan Delinea tarafından yakın zamanda yapılan bir anketin sonucudur. Ankete katılanların yüzde 86'sı şu anda, özellikle ayrıcalıklı erişim için erişim kontrollerini otomatikleştirmenin yollarını arıyor. Aynı zamanda şirketler, büyüyen tehdit ortamını karşılamak için kaynaklarını da artırıyor….

Devamını oku

ThycoticCentrify, Gizli Sunucunun kullanılabilirliğini geliştirir
B2B Siber Güvenlik Kısa Haber

Otomatikleştirilmiş ve basitleştirilmiş gizli yönetim yoluyla geliştirilmiş Gizli Sunucu kullanılabilirliği: Yeni güvenlik kontrolleri, otomasyon işlevleri ve tasarım güncellemeleri ile Gizli Sunucunun yeni sürümü, şirketlere sırları yönetirken daha fazla koruma ve daha fazla üretkenlik sunar. Ayrıcalıklı erişim yönetiminde (PAM) iki lider olan Thycotic ve Centrify'ın birleşmesinden oluşan bulut kimliği güvenlik çözümlerinin lider sağlayıcısı ThycoticCentrify, ödüllü PAM çözümü Secret Server'ın yeteneklerini genişletiyor. Yeni güvenlik kontrolleri, otomasyon özellikleri ve tasarım güncellemeleri ile Secret Server, sektör lideri gizli yönetim yetenekleri ve kullanım kolaylığı üzerine daha fazla koruma sağlamak için geliştirildi...

Devamını oku

Yüzde 50'nin üzerinde: DevOps ortamlarında güvenlik olayları 
Yüzde 50'nin üzerinde: DevOps ortamlarında güvenlik olayları

Bir Forrester anketi, sırları merkezileştirmenin ve birleşik araçları kullanmanın DevOps inovasyonunu güvence altına almanın anahtarı olduğunu gösteriyor. Şirketlerin yüzde 57'si DevOps'ta ifşa edilen sırlarla güvenlik olaylarına maruz kaldı. Ayrıcalıklı erişim yönetimi (PAM) alanında iki lider olan Thycotic ve Centrify'ın birleşmesinden oluşan lider bir bulut kimliği güvenlik çözümleri sağlayıcısı olan ThycoticCentrify, Forrester'dan DevOps ortamlarındaki güvenlik inovasyonu paradoksunu ele alan bir anket yaptırdı. Çalışma, son iki yılda şirketlerin yarısından fazlasının aşağıdakilerle ilgili güvenlik olayları yaşadığını gösteriyor:

Devamını oku

Azure Active Directory için kimlik ve erişim yönetimi
B2B Siber Güvenlik Kısa Haber

Microsoft Azure Active Directory için Silverfort Birleşik Kimlik Koruma Platformu. Platform artık kuruluşların, daha önce taşınamayanlar da dahil olmak üzere Azure Active Directory'deki bulut ve eski şirket içi kaynaklar için kimlik ve erişim yönetimini (IAM) merkezileştirmesine olanak tanıyor. Birleşik bir kimlik koruma şirketi ve Microsoft Intelligent Security Association'ın (MISA) bir üyesi olan Silverfort, artık kuruluşların tüm cihazlar, uygulamalar ve ortamlar için kimlik ve erişim yönetimini Microsoft Azure Active Directory'de (Azure AD) birleştirmesine olanak sağlıyor. Azure için Birleşik Kimlik Koruma Platformu Silverfort Birleşik Kimlik Koruma Platformu ile şunları yapabilirsiniz…

Devamını oku

Kritik: Kimlik tabanlı saldırılar
Kritik: Kimlik tabanlı saldırılar

Modern hibrit kurumsal ağlar siber suçlulara çok sayıda giriş noktası sunduğundan, kimlik tabanlı saldırılar günümüzde BT güvenliğine yönelik en büyük tehditlerden biridir. Silverfort'ta DACH Bölge Satış Direktörü Martin Kulendik'ten bir yorum. Örneğin, bilgisayar korsanları, genel bulutta SaaS uygulamaları ve IaaS aracılığıyla ilk erişim elde etmek için ele geçirilmiş hesapları kullanır veya güvenliği ihlal edilmiş VPN veya Uzak Masaüstü Protokolü (RDP) bağlantıları aracılığıyla kurumsal çevreye sızar. Bilgisayar korsanları daha sonra güvenliği ihlal edilmiş kimlik bilgilerini kullanarak saldırılarına bir makineden diğerine devam edebilir. Bu tür yanal hareket, hem Gelişmiş Kalıcı Tehditlerde (APT) hem de…

Devamını oku

Şirketler bulutta IAM ve PAM'e güveniyor

Bulutta kimlik güvenliği: Şirketlerin yüzde 89'u bulutta IAM ve PAM'e güveniyor. ThycoticCentrify çalışması: Dijital kimlikleri artan kimlik yayılmasının neden olduğu risklerden koruma. Şirketler giderek daha fazla bulut tabanlı Kimlik ve Erişim Yönetimine (IAM) güveniyor: Yüzde 89'u, giderek hibrit veya çoklu bulut haline gelen bulut ortamlarında IAM ve/veya Ayrıcalıklı Erişim Yönetimi (PAM) için türünün en iyisi çözümleri uyguladı. Bu, önde gelen Privileged Access Management (PAM) sağlayıcıları Thycotic ve Centrify'ın birleşmesiyle oluşan lider bir bulut kimliği güvenlik çözümleri sağlayıcısı olan ThycoticCentrify'ın yaptığı yeni bir araştırmaya göre. Çalışma için 150 BT karar vericisi...

Devamını oku