Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

ThycoticCentrify, Gizli Sunucunun kullanılabilirliğini geliştirir
B2B Siber Güvenlik Kısa Haber

Otomatikleştirilmiş ve basitleştirilmiş gizli yönetim yoluyla geliştirilmiş Gizli Sunucu kullanılabilirliği: Yeni güvenlik kontrolleri, otomasyon işlevleri ve tasarım güncellemeleri ile Gizli Sunucunun yeni sürümü, şirketlere sırları yönetirken daha fazla koruma ve daha fazla üretkenlik sunar. Ayrıcalıklı erişim yönetiminde (PAM) iki lider olan Thycotic ve Centrify'ın birleşmesinden oluşan bulut kimliği güvenlik çözümlerinin lider sağlayıcısı ThycoticCentrify, ödüllü PAM çözümü Secret Server'ın yeteneklerini genişletiyor. Yeni güvenlik kontrolleri, otomasyon özellikleri ve tasarım güncellemeleri ile Secret Server, sektör lideri gizli yönetim yetenekleri ve kullanım kolaylığı üzerine daha fazla koruma sağlamak için geliştirildi...

Devamını oku

Çoklu bulut ortamlarında hesap yaşam döngüsü yönetişimi
B2B Siber Güvenlik Kısa Haber

Account Lifecycle Manager ile artık tüm büyük bulut sağlayıcıları (Microsoft Azure, Amazon Web Services ve Google Cloud Platform) için hizmet hesaplarını merkezi, ilke tabanlı bir çözümden keşfetmek, sağlamak ve yönetmek mümkün. Ayrıcalıklı Erişim Yönetimi'nde (PAM) iki lider olan Thycotic ve Centrify'ın birleşmesinden oluşan lider bir bulut kimliği güvenlik çözümleri sağlayıcısı olan ThycoticCentrify, sektör lideri Account Lifecycle Manager (ALM) hizmet hesabı yönetişim çözümünün bir uzantısını duyurdu. Bu sürüm, kuruluşların sayıları giderek artan ayrıcalıklı hizmet hesaplarının denetimini ele geçirmelerini sağlar ve tam yaşam döngüsü yönetimi sağlar...

Devamını oku

Yüzde 50'nin üzerinde: DevOps ortamlarında güvenlik olayları 
Yüzde 50'nin üzerinde: DevOps ortamlarında güvenlik olayları

Bir Forrester anketi, sırları merkezileştirmenin ve birleşik araçları kullanmanın DevOps inovasyonunu güvence altına almanın anahtarı olduğunu gösteriyor. Şirketlerin yüzde 57'si DevOps'ta ifşa edilen sırlarla güvenlik olaylarına maruz kaldı. Ayrıcalıklı erişim yönetimi (PAM) alanında iki lider olan Thycotic ve Centrify'ın birleşmesinden oluşan lider bir bulut kimliği güvenlik çözümleri sağlayıcısı olan ThycoticCentrify, Forrester'dan DevOps ortamlarındaki güvenlik inovasyonu paradoksunu ele alan bir anket yaptırdı. Çalışma, son iki yılda şirketlerin yarısından fazlasının aşağıdakilerle ilgili güvenlik olayları yaşadığını gösteriyor:

Devamını oku

İçeriden Gelen Tehlike: Erişimin Kötüye Kullanımını Önleyin

İçimizdeki Düşman: Ayrıcalıklı İzinlerin Erişimin Kötüye Kullanılması Yoluyla İçeriden Gelen Tehditler. Çalışan erişim haklarını ayrıntılı bir şekilde kontrol etmek ve kısıtlamak için önlemlerin olmaması, kurumsal güvenlik için önemli bir risk oluşturmaktadır.Çözüm: en az ayrıcalıklı bir yaklaşımın uygulanması. Kodu kırmak, bir patronu yenmek veya kayıp bir anahtarı bulmak, video oyunlarında seviye atlamanın tüm yollarıdır. Oyuncular daha sonra zafere ulaşmalarına yardımcı olacak yeni araçlara, güçlere veya diğer bileşenlere erişim kazanır. Ağ altyapısı birçok yönden bir video oyununa benzer. Çalışanların erişimi var...

Devamını oku

Bulut platformlarına ayrıcalıklı erişimin yönetimi
Bulut platformlarına ayrıcalıklı erişimin yönetimi

Bulut platformlarına ayrıcalıklı erişimin kontrolü ve yönetimi için yeni ThycoticCentrify çözümü. Şirketler, dahili uygulamalarını giderek daha fazla buluta taşıyor. Önde gelen Privileged Access Management (PAM) sağlayıcıları Thycotic ve Centrify'ın birleşmesinden oluşan lider bir bulut kimliği güvenlik çözümleri sağlayıcısı olan ThycoticCentrify, yeni bulut sağlayıcı çözümü (Kimlik ve Erişim Yönetimi) ve AWS ile AWS faturalandırma hesaplarını, IAM hesaplarını etkinleştiriyor EC2 bulut sunucuları merkezi olarak ve gerçek zamanlı olarak yönetilecek. Dahili uygulamalar giderek daha fazla bulutta yer alıyor Şirketler dahili uygulamalarını giderek daha fazla buluta taşıyor. Hareket eden sanal makinelere genellikle "kaldır ve kaydır" yaklaşımı uygularlar...

Devamını oku

Kimlik istismarına karşı sıfır güven

Artan uzaktan çalışma ile BT yöneticileri, güvenlik ekipleri ve düzenli çalışanlar artık büyük ölçüde kurumsal sistemlere, DevOps ortamlarına ve uygulamalarına uzaktan erişime güveniyor. Bu, tehdit aktörlerine çok daha geniş bir saldırı yüzeyi sağlar: kimliğe bürünme. Dijital kimlikler, siber suçlular için tercih edilen silah olarak ortaya çıktı. Bir kuruluşun ayrıcalıklı kullanıcılarının erişim için rutin olarak paylaşılan ayrıcalıklı hesapları kullandığı durumlarda - özellikle bir VPN üzerinden uzaktan - bu kimlik bilgilerini tehlikeye atan herhangi bir saldırgan, en kötü ihtimalle, görev açısından kritik verilere ve kaynaklara geniş kapsamlı erişime sahip olur. Üstelik sadece onlar değil…

Devamını oku

Erişim verilerinin çalınması: etkilenen her 2. şirket
Erişim verilerinin çalınması: etkilenen her 2. şirket

Ayrıcalıklı kimlik bilgileri hırsızlığı ve içeriden gelen tehditlerden etkilenen kuruluşların yarısından fazlası. ThycoticCentrify araştırması: Yüzde 77'si, kritik sistemlere ve verilere yönelik artan saldırılara yanıt olarak sıfır güven yaklaşımı kullanıyor. Kuruluşların yarısından fazlası, son 53 ayda ayrıcalıklı kimlik bilgileri hırsızlığı (yüzde 52) ve içeriden gelen tehditlerle (yüzde 85) mücadele etti. Bu, önde gelen bir bulut kimliği güvenlik çözümleri sağlayıcısı olan ThycoticCentrify tarafından yapılan yeni bir çalışmayı göstermektedir. Siber suçluların ayrıcalıklı kimlik bilgilerini çaldığı vakaların yüzde 66'inde kritik sistemlere ve/veya verilere erişebildiler. Ek olarak, içeriden gelen tehditlerin yüzde XNUMX'sı…

Devamını oku

Şirketler bulutta IAM ve PAM'e güveniyor

Bulutta kimlik güvenliği: Şirketlerin yüzde 89'u bulutta IAM ve PAM'e güveniyor. ThycoticCentrify çalışması: Dijital kimlikleri artan kimlik yayılmasının neden olduğu risklerden koruma. Şirketler giderek daha fazla bulut tabanlı Kimlik ve Erişim Yönetimine (IAM) güveniyor: Yüzde 89'u, giderek hibrit veya çoklu bulut haline gelen bulut ortamlarında IAM ve/veya Ayrıcalıklı Erişim Yönetimi (PAM) için türünün en iyisi çözümleri uyguladı. Bu, önde gelen Privileged Access Management (PAM) sağlayıcıları Thycotic ve Centrify'ın birleşmesiyle oluşan lider bir bulut kimliği güvenlik çözümleri sağlayıcısı olan ThycoticCentrify'ın yaptığı yeni bir araştırmaya göre. Çalışma için 150 BT karar vericisi...

Devamını oku

Kimlik yayılmasından kaynaklanan güvenlik riski

Kimlik yayılmasından kaynaklanan güvenlik riski. Şirketler bulut, büyük veri, DevOps, kapsayıcılar veya mikro hizmetler gibi yeni teknolojileri giderek daha fazla kullandıkça, bu artan karmaşıklık aynı zamanda kimlik ve erişim yönetimi için yeni zorluklar ortaya çıkarıyor. Gelişmekte olan bu teknolojilerle iş yükleri ve veri hacimleri büyüyor ve giderek daha fazla bulutta bulunuyor. Sonuç olarak insan ve makine kimliklerinin sayısı katlanarak artıyor. Bu nedenle, bu yeni saldırı yüzeylerini kontrol altına almak için, parçalanmış kimlikleri hibrit bir kurumsal altyapı genelinde merkezileştirmek ve ayrıcalıklı erişim için tutarlı bir güvenlik modeli uygulamak zorunlu hale geliyor. Kimlik Yayılması: Kimlik Yayılmasında Kimlik Yayılmasının Tehlikeleri…

Devamını oku