Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

ThycoticCentrify покращує зручність використання Secret Server
Короткі новини про кібербезпеку B2B

Покращена зручність використання Secret Server завдяки автоматизованому та спрощеному управлінню секретами: завдяки новим елементам керування безпекою, функціям автоматизації та оновленням дизайну нова версія Secret Server пропонує компаніям більше захисту та більшу продуктивність під час керування секретами. ThycoticCentrify, провідний постачальник рішень безпеки хмарної ідентифікації, утворений в результаті злиття двох лідерів у сфері управління привілейованим доступом (PAM), Thycotic і Centrify, розширює можливості свого відзначеного нагородами рішення PAM Secret Server. Завдяки новим елементам керування безпекою, функціям автоматизації та оновленням дизайну Secret Server використовує найкращі в галузі можливості керування секретами та простоту використання, щоб забезпечити більший захист...

Читати далі

Керування життєвим циклом облікового запису в багатохмарних середовищах
Короткі новини про кібербезпеку B2B

За допомогою Account Lifecycle Manager тепер можна виявляти, надавати та керувати обліковими записами служб для всіх основних хмарних провайдерів — Microsoft Azure, Amazon Web Services і Google Cloud Platform — із централізованого рішення на основі політики. ThycoticCentrify, провідний постачальник рішень безпеки хмарної ідентифікації, утворений в результаті злиття двох лідерів у сфері управління привілейованим доступом (PAM), Thycotic і Centrify, оголошує про розширення свого провідного в галузі рішення для керування обліковими записами служби Account Lifecycle Manager (ALM). Цей випуск дозволяє організаціям контролювати зростаючу кількість облікових записів привілейованих служб і забезпечує повне керування життєвим циклом у…

Читати далі

Понад 50 відсотків: інциденти безпеки в середовищах DevOps 
Понад 50 відсотків: інциденти безпеки в середовищах DevOps

Опитування Forrester показує, що централізація секретів і використання уніфікованих інструментів є ключовими для забезпечення інновацій DevOps. 57 відсотків компаній зазнали інцидентів безпеки через розкриття секретів у DevOps. ThycoticCentrify, провідний постачальник рішень безпеки хмарної ідентифікації, утворений в результаті злиття двох лідерів у сфері управління привілейованим доступом (PAM), Thycotic і Centrify, замовив опитування Forrester, яке розглядає парадокс інновацій безпеки в середовищах DevOps. Дослідження показує, що за останні два роки більше половини компаній стикалися з інцидентами безпеки, пов’язаними з…

Читати далі

Внутрішня небезпека: запобігайте зловживанню доступом

Внутрішній ворог: внутрішні загрози через зловживання привілейованими правами доступу. Відсутність заходів для детального контролю та обмеження прав доступу співробітників створює значний ризик для корпоративної безпеки.Рішення: впровадження підходу з найменшими привілеями. Зламати код, перемогти боса або знайти втрачений ключ — усе це способи підвищити рівень у відеоіграх. Потім гравці отримують доступ до нових інструментів, здібностей або інших компонентів, які зрештою допоможуть їм перемогти. Багато в чому мережева інфраструктура схожа на відеогру. Співробітники мають доступ до...

Читати далі

Управління привілейованим доступом до хмарних платформ
Управління привілейованим доступом до хмарних платформ

Нове рішення ThycoticCentrify для контролю та управління привілейованим доступом до хмарних платформ. Компанії все частіше переносять свої внутрішні програми в хмару. ThycoticCentrify, провідний постачальник рішень безпеки ідентифікації в хмарі, утворений в результаті злиття провідних постачальників керування привілейованим доступом (PAM) Thycotic і Centrify, увімкнув платіжні рахунки AWS, облікові записи IAM за допомогою свого нового рішення для постачальників хмар (Identity and Access Management) і AWS. Примірниками EC2 можна керувати централізовано та в режимі реального часу. Внутрішні додатки все частіше переміщуються в хмару. Компанії все частіше переміщують свої внутрішні додатки в хмару. Для переміщення віртуальних машин вони часто використовують підхід «підйом і зсув»...

Читати далі

Нульова довіра проти зловживання ідентифікацією

Завдяки розширенню віддаленої роботи ІТ-адміністратори, служби безпеки та звичайні співробітники тепер сильно залежать від віддаленого доступу до корпоративних систем, середовищ і програм DevOps. Це дає учасникам загрози набагато більшу поверхню для атаки: видавання себе за іншу особу. Цифрові ідентифікатори стали улюбленою зброєю для кіберзлочинців. Якщо привілейовані користувачі організації регулярно використовують спільні привілейовані облікові записи для доступу — особливо віддалено через VPN — будь-який зловмисник, який зламав ці облікові дані, у гіршому випадку має далекосяжний доступ до критично важливих даних і ресурсів. Крім того, не тільки…

Читати далі

Крадіжка даних доступу: постраждала кожна друга компанія
Крадіжка даних доступу: постраждала кожна друга компанія

Більше половини організацій постраждали від крадіжки привілейованих облікових даних і внутрішніх загроз. Дослідження ThycoticCentrify: 77 відсотків використовують підхід нульової довіри у відповідь на посилення атак на критично важливі системи та дані. Більше половини організацій за останні 53 місяців стикалися з крадіжкою привілейованих облікових даних (52 відсотки) та внутрішніми загрозами (85 відсотки). Про це свідчить нове дослідження ThycoticCentrify, провідного постачальника рішень безпеки ідентифікації в хмарі. У 66 відсотках випадків, коли кіберзлочинці викрадали привілейовані облікові дані, вони мали доступ до критично важливих систем і/або даних. Крім того, XNUMX відсотків внутрішніх загроз призвели до...

Читати далі

Компанії покладаються на IAM і PAM у хмарі

Безпека ідентифікації в хмарі: 89 відсотків компаній покладаються на IAM і PAM у хмарі. Дослідження ThycoticCentrify: Захист цифрової ідентифікації від ризиків, спричинених збільшенням розповсюдження ідентифікаційної інформації. Компанії все більше покладаються на хмарне керування ідентифікацією та доступом (IAM): 89 відсотків реалізували найкращі у своєму класі рішення для IAM та/або керування привілейованим доступом (PAM) у хмарних середовищах, які все більше стають гібридними або багатохмарними. Про це йдеться в новому дослідженні ThycoticCentrify, провідного постачальника рішень безпеки ідентифікації в хмарі, створеного в результаті злиття провідних постачальників управління привілейованим доступом (PAM) Thycotic і Centrify. Для дослідження 150 осіб, які приймають рішення в ІТ...

Читати далі

Ризик безпеки через розповсюдження ідентичності

Ризик безпеки через розповсюдження ідентичності. Оскільки компанії все більше використовують нові технології, такі як хмара, великі дані, DevOps, контейнери або мікросервіси, ця зростаюча складність також створює нові проблеми для ідентифікації та керування доступом. Завдяки цим новим технологіям робочі навантаження та обсяги даних зростають і все частіше зберігаються в хмарі. У результаті кількість людей і машин зростає експоненціально. Тому, щоб стримати ці нові поверхні атак, стає обов’язковим централізувати фрагментовані ідентифікаційні дані в гібридній інфраструктурі підприємства та застосувати узгоджену модель безпеки для привілейованого доступу. Розростання ідентичності: небезпека розростання ідентичності на розростання ідентичності…

Читати далі