Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Одного лише керування ідентифікацією та доступом (IAM) недостатньо
Одного лише керування ідентифікацією та доступом (IAM) недостатньо – зображення Герда Альтмана на Pixabay

Хоча стратегія нульової довіри зазвичай включає комплексне керування ідентифікацією та доступом (IAM), швейцарський фахівець із безпеки Exeon Analytics застерігає не покладатися переважно на IAM. «Нульова довіра» надто часто базується на постійній перевірці ідентичності користувачів, яка неефективна у випадках вкрадених ідентифікацій, каже Exeon. Нульова довіра — це всеохоплююча стратегія безпеки, спрямована на безперервний аудит і перевірку доступу до внутрішніх і зовнішніх ресурсів. Він заснований на принципі, що мережеві пристрої та користувачі повинні постійно підтверджувати свою особу, оскільки...

Читати далі

Інновації штучного інтелекту на рівні керування ідентифікаторами машин
Інновації штучного інтелекту на рівні керування ідентифікаторами машин – зображення Хорхе Франганільо на Pixabay

Venafi Athena дає змогу використовувати генеративний штучний інтелект і машинне навчання, щоб забезпечити перші в галузі інтелектуальні можливості керування ідентифікацією машин. Це спрощує та пришвидшує керування ідентифікацією машини для груп ІТ-безпеки. Venafi, піонер у сфері керування машинною ідентифікацією, представляє Venafi Athena на 5-му саміті Machine Identity Summit. Як технологія AI для Venafi Control Plane, Venafi Athena поєднує в собі сильні сторони машинного навчання, великих мовних моделей і провідних у галузі можливостей Venafi для обробки даних. Це спрощує та прискорює керування ідентифікацією машин для команд ІТ-безпеки та платформи. Venafi Athena проходить по всій площині управління Venafi. Інтегрована мережа пропонує три основні функції для…

Читати далі

Управління доступом до особистих даних – сім міфів
Управління доступом до особистих даних – сім міфів

Віддалена робота та хмарні сервіси все більше виводять важливі бізнес-процеси за межі корпоративної мережі. Ця зміна периметрів безпеки робить кіберзлочинців більш вірогідними для нападу на співробітників, постачальників і ботів. Рішення безпеки ідентифікації дозволяють ефективно керувати обліковими записами користувачів і політиками доступу, щоб відповідати вимогам відповідності та мінімізувати ризик витоку даних. Клаус Гільд, головний стратег ідентифікації в SailPoint Technologies, пояснює найпоширеніші міфи та показує, яких пасток потрібно уникати, щоб зробити керування доступом до ідентифікації (IAM) успішним. 1. IAM – це проект Коли представлено…

Читати далі

Облікові записи користувачів: прихована небезпека від тіньових адміністраторів

Тіньові облікові записи адміністраторів — це облікові записи користувачів із надлишковими правами, які було призначено ненавмисно. Якщо хакер зламав обліковий запис тіньового адміністратора, це створює високий ризик для безпеки компанії. Silverfort перераховує найкращі методи боротьби з обліковими записами із занадто високими привілеями. Якщо зловмисник може захопити привілейовані облікові записи та отримати доступ до їхніх цільових систем, це ставить під загрозу всю мережу. Однак виявлення тіньових адміністраторів і обмеження їхніх привілеїв – непросте завдання. Далі пояснюється, як з’являються тіньові адміністратори та які заходи можуть вжити компанії, щоб ефективно стримувати цю приховану небезпеку. Ось як створюються тіньові облікові записи адміністратора...

Читати далі

Дослідження: хмарна автоматизація як ключ до кібербезпеки
Дослідження: хмарна автоматизація як ключ до кібербезпеки

Незважаючи на напружену ситуацію з безпекою, компанії переоцінюють ефективність своїх заходів безпеки. Дослідження показує, що хмарна автоматизація може стати ключем до перспективної кібербезпеки. Більшість осіб, які приймають рішення в галузі ІТ, вважають хмарну автоматизацію важливим ключем до перспективної кібербезпеки, особливо в поєднанні з автономними привілеями та доступом. Це результат нещодавнього опитування Delinea, провідного постачальника рішень для керування привілейованим доступом (PAM). 86 відсотків опитаних зараз шукають способи автоматизувати контроль доступу, особливо для привілейованого доступу. У той же час компанії також збільшують свої ресурси, щоб протистояти зростаючій загрозі...

Читати далі

ThycoticCentrify покращує зручність використання Secret Server
Короткі новини про кібербезпеку B2B

Покращена зручність використання Secret Server завдяки автоматизованому та спрощеному управлінню секретами: завдяки новим елементам керування безпекою, функціям автоматизації та оновленням дизайну нова версія Secret Server пропонує компаніям більше захисту та більшу продуктивність під час керування секретами. ThycoticCentrify, провідний постачальник рішень безпеки хмарної ідентифікації, утворений в результаті злиття двох лідерів у сфері управління привілейованим доступом (PAM), Thycotic і Centrify, розширює можливості свого відзначеного нагородами рішення PAM Secret Server. Завдяки новим елементам керування безпекою, функціям автоматизації та оновленням дизайну Secret Server використовує найкращі в галузі можливості керування секретами та простоту використання, щоб забезпечити більший захист...

Читати далі

Понад 50 відсотків: інциденти безпеки в середовищах DevOps 
Понад 50 відсотків: інциденти безпеки в середовищах DevOps

Опитування Forrester показує, що централізація секретів і використання уніфікованих інструментів є ключовими для забезпечення інновацій DevOps. 57 відсотків компаній зазнали інцидентів безпеки через розкриття секретів у DevOps. ThycoticCentrify, провідний постачальник рішень безпеки хмарної ідентифікації, утворений в результаті злиття двох лідерів у сфері управління привілейованим доступом (PAM), Thycotic і Centrify, замовив опитування Forrester, яке розглядає парадокс інновацій безпеки в середовищах DevOps. Дослідження показує, що за останні два роки більше половини компаній стикалися з інцидентами безпеки, пов’язаними з…

Читати далі

Керування ідентифікацією та доступом для Azure Active Directory
Короткі новини про кібербезпеку B2B

Уніфікована платформа захисту ідентифікаційних даних Silverfort для Microsoft Azure Active Directory. Платформа тепер дозволяє організаціям централізувати ідентифікацію та керування доступом (IAM) для хмарних і застарілих локальних ресурсів у Azure Active Directory, включаючи ті, які раніше не можна було перенести. Silverfort, компанія з уніфікованого захисту ідентифікаційної інформації та член Асоціації інтелектуальної безпеки Microsoft (MISA), тепер дозволяє організаціям консолідувати ідентифікацію та керування доступом для всіх пристроїв, програм і середовищ у Microsoft Azure Active Directory (Azure AD). Платформа Unified Identity Protection Platform для Azure За допомогою Silverfort Unified Identity Protection Platform ви можете…

Читати далі

Критично: атаки на основі ідентифікації
Критично: атаки на основі ідентифікації

Атаки на основі ідентифікації є однією з найбільших загроз ІТ-безпеці сьогодні, оскільки сучасні гібридні корпоративні мережі пропонують кіберзлочинцям численні точки входу. Коментар Мартіна Кулендіка, регіонального директора з продажу DACH у Silverfort. Наприклад, хакери використовують зламані облікові записи, щоб отримати початковий доступ через програми SaaS і IaaS у загальнодоступній хмарі або проникнути в корпоративний периметр через скомпрометовані з’єднання VPN або протоколу віддаленого робочого столу (RDP). Потім хакери можуть продовжувати свої атаки з однієї машини на іншу, використовуючи скомпрометовані облікові дані. Латеральне переміщення цього типу відбувається як у Advanced Persistent Threats (APT), так і в…

Читати далі

Компанії покладаються на IAM і PAM у хмарі

Безпека ідентифікації в хмарі: 89 відсотків компаній покладаються на IAM і PAM у хмарі. Дослідження ThycoticCentrify: Захист цифрової ідентифікації від ризиків, спричинених збільшенням розповсюдження ідентифікаційної інформації. Компанії все більше покладаються на хмарне керування ідентифікацією та доступом (IAM): 89 відсотків реалізували найкращі у своєму класі рішення для IAM та/або керування привілейованим доступом (PAM) у хмарних середовищах, які все більше стають гібридними або багатохмарними. Про це йдеться в новому дослідженні ThycoticCentrify, провідного постачальника рішень безпеки ідентифікації в хмарі, створеного в результаті злиття провідних постачальників управління привілейованим доступом (PAM) Thycotic і Centrify. Для дослідження 150 осіб, які приймають рішення в ІТ...

Читати далі