What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Intigriti.webp 2023-09-27 11:21:58 Bugy octets # 212 & # 8211;Charges utiles XSS, prédiction IDOR et sécurité du cloud
Bug Bytes #212 – XSS Payloads, IDOR prediction and Cloud Security
(lien direct)
> Bug Bytes est une newsletter hebdomadaire organisée par les membres de la communauté Bug Bounty.La deuxième série est organisée par InsiderPhd.Chaque semaine, elle nous tient à jour avec une liste complète des articles, des outils, des tutoriels et des ressources.Ce numéro couvre la semaine du 18 septembre au 24 septembre Intigriti News de mon cahier
>Bug Bytes is a weekly newsletter curated by members of the bug bounty community. The second series is curated by InsiderPhD. Every week, she keeps us up to date with a comprehensive list of write-ups, tools, tutorials and resources. This issue covers the week from September 18th to September 24th Intigriti News From my notebook
Cloud ★★★
silicon.fr.webp 2023-09-27 10:11:47 APEX Cloud Platform : ce que Dell vise au-delà d\'Azure (lien direct) Azure Stack HCI est le premier environnement officiellement connecté à une " plateforme cloud APEX ". Comment se présente cette jonction et quelles perspectives ouvre-t-elle ? Cloud ★★★
globalsecuritymag.webp 2023-09-27 09:50:36 IBOSS lance une gestion révolutionnaire de l'expérience numérique pour améliorer la connectivité des utilisateurs aux applications SaaS commerciales
iboss Launches Groundbreaking Digital Experience Management to Enhance User Connectivity to Business-critical SaaS Applications
(lien direct)
IBOSS lance une gestion révolutionnaire de l'expérience numérique pour améliorer la connectivité des utilisateurs aux applications SaaS commerciales La solution innovante vise à relever de manière proactive les défis de connectivité et à optimiser la productivité de l'utilisateur final, assurant un accès fluide et sans entrave aux applications essentielles dans le monde du cloud-premier \\. . - revues de produits
iboss Launches Groundbreaking Digital Experience Management to Enhance User Connectivity to Business-critical SaaS Applications The innovative solution aims to proactively address connectivity challenges and optimize end-user productivity, ensuring smooth and unhindered access to essential applications in today\'s cloud-first world. - Product Reviews
Cloud ★★★
DarkReading.webp 2023-09-25 23:31:00 En ce qui concerne la sécurité des e-mails, le cloud que vous choisissez est important
When It Comes to Email Security, The Cloud You Pick Matters
(lien direct)
Bien que le courrier électronique basé sur le cloud offre plus de sécurité que sur site, les compagnies d'assurance disent que vous avez de l'importance que vous utilisiez Microsoft 365 ou Google Workspace.
While cloud-based email offers more security than on-premises, insurance firms say it matters whether you use Microsoft 365 or Google Workspace.
Cloud ★★
Veracode.webp 2023-09-25 15:23:06 Secrets Management Best Practices: Secure Cloud-Native Development Series (lien direct) Créez des applications sécurisées dans le cloud-natives en évitant les cinq premiers pièges de sécurité que nous présentons dans notre série de développement Secure Cloud-Native.Ce blog est la cinquième et dernière partie de la série, et il vous apprendra à gérer les meilleures pratiques de gestion des informations d'identification et de secrets pour sécuriser les applications natives dans le cloud. Chaque organisation a sa façon de gérer les références.Dans le passé, avec des architectures d'application hérité, c'était un peu plus manuel et ardu.Avec les applications natives dans le cloud, nous avons des options ouvertes à nous qui sont transparentes pour gérer les informations d'identification et la gestion des secrets.Le niveau de sensibilité des données désignera les moyens que nous utilisons pour protéger les informations d'identification. De toute évidence, ne vérifiez jamais les informations d'identification des référentiels de code.Mais encore une fois, l'utilisation des fournisseurs de cloud Secret Manager / Vault peut nous aider à renforcer notre posture de sécurité et à minimiser le risque de références divulguées dans l'architecture et l'application. Meilleures pratiques pour la gestion des secrets et le cloud sécurisé…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the fifth and final part of the series, and it will teach you to handle credentials and secrets management best practices for securing cloud-native applications. Every organization has their way of managing credentials. In the past, with legacy application architectures, this was a bit more manual and arduous. With cloud-native applications, we have options open to us that are seamless for handling credentials and secrets management. The level of sensitivity of the data will designate the means we use to protect credentials.   Obviously, never check-in credentials to code repositories. But again, utilizing the cloud providers secret manager/vault can help us strengthen our security posture and minimize risk for leaked credentials within the architecture and application.   Best Practices for Secrets Management & Secure Cloud…
Cloud ★★
RecordedFuture.webp 2023-09-25 12:40:00 Hong Kong Crypto Business Mixin dit que les pirates ont volé 200 millions de dollars d'actifs
Hong Kong crypto business Mixin says hackers stole $200 million in assets
(lien direct)
Une entreprise de crypto-monnaie basée à Hong Kong a annoncé lundi que les pirates avaient volé environ 200 millions de dollars de ses actifs après avoir attaqué son fournisseur de services cloud.Mixin, qui se décrit comme la création de «logiciels open source qui met toujours la sécurité, la confidentialité et la décentralisation d'abord» a annoncé l'incident dans un article sur les réseaux sociaux.La société a dit que
A cryptocurrency business based in Hong Kong announced on Monday that hackers had stolen around $200 million of its assets after attacking its cloud service provider. Mixin, which describes itself as building “open source software that always puts security, privacy and decentralization first” announced the incident in a social media post. The company said that
Cloud ★★
SocRadar.webp 2023-09-25 12:06:34 Plus de 400 000 seaux et des fichiers 10.4b sont publics en raison de mauvais configurations cloud
Over 400K Buckets and 10.4B Files Are Public Due to Cloud Misconfigurations
(lien direct)
À l'ère du cloud aujourd'hui, la migration des actifs numériques vers le stockage cloud est devenue généralisée, ...
In today’s cloud-centric era, the migration of digital assets to cloud storage has become widespread,...
Cloud ★★
AlienVault.webp 2023-09-25 10:00:00 Assurer l'intégrité du fournisseur: pourquoi le cloud ne devrait pas être votre seule sauvegarde
Ensuring vendor integrity: Why the cloud shouldn\\'t be your only backup
(lien direct)
Introduction As a senior consultant I deal with customers across numerous industries and maturity levels. I am often engaged in conducting risk assessments or gap analysis aligned with common frameworks such as the National Institute for Standards and Technology’s (NIST) Cybersecurity Framework (CSF). Most, if not all, the frameworks have a few controls that focus on the organization’s backup processes and disaster recovery plans. A common response to these areas is that the client relies primarily on their cloud provider for their backups. Often clients will have an additional form of backup as well, but occasionally the only form of recovery they have is wholly owned by their third-party cloud provider. There tends to be an assumption that since its “in the cloud” it is infinitely repeated and evenly distributed across numerous geographical locations and systems and therefor perfectly safe. While this may be the case, relying on a single backup source (in this case a cloud provider) is a recipe for disaster. Towards the end of August, a Danish cloud provider was struck by ransomware and sent out a notice to its customers that they were unable to recover any of their systems or the data stored on them. All of the company’s emails, backups, and IT systems were affected and the company was both unable and unwilling to pay the ransom. What’s ransomware? Before I dive into the meat of this post, I wanted to have a quick segue to explain what ransomware is. Put simply, ransomware is simply maliciously applied encryption. An attacker will gain access to an organization’s systems through any number of means, and then launch an attack which encrypts all accessible files the attacker can get at. The attacker will also include a note that explains how the victim can direct payment to receive the key needed to decrypt their files. The attacker may also threaten to leak the files as well if the ransom is not paid. If the organization pays up, the attacker will almost always deliver on their end of the agreement and release the encryption key. If they won’t (or can’t) pay, the situation I described in the introduction is not a wholly uncommon result. New types of ransomware and new mechanisms for delivery and spread are created daily, but the core functionality is the same. Systems are breached, files are encrypted, and ransom is demanded. These attacks can come at any time and are not specific to any one industry market. Verify, trust, and plan for failure By this point you’re likely wondering (at least I hope you are) what you can do to prevent the damage from one of your critical vendors being unable to recover from a ransomware attack. I have good news, and bad news. The good news is there is something you can do about it. The bad news is that it’s going to take time, skill, and money, all things you had hoped to save by bringing on a third-party to begin with. The first thing you’ll want to do is ensure you have some fallback plan. Ideally this would be a well-planned and documented business continuity plan alongside a disaster response and incident response plan. At the very least, however, you must have some ability to replicate the service provided by your vendor. This may be a manual process you can activate, a copy of the server/device configurations they host, or a copy of the data they hold or process on your behalf.   While it would be nice if we could trust that another business, group, or person would handle things in the same way we would, it is irresponsible to blindly assume that they will. After you’ve confirmed (or implemented) your ability to operate in the event of a vendor failure you will need to verify whether your provider is doing all they need to do to keep your business safe. It is not possible to prevent every failure, nor can you guarantee assessing a vendor will reveal all potential gaps, but it is your responsibility Ransomware Cloud ★★
globalsecuritymag.webp 2023-09-25 07:44:39 Les MSP sont chargés de répondre aux préoccupations génératrices de la cybersécurité de l'IA et du cloud
MSPs are responsible for addressing generative AI and cloud cybersecurity concerns
(lien direct)
Avec des cyberattaques sophistiquées augmentant dans le monde entier, les opérateurs doivent tenir compte de l'IA générative et du cloud lors de l'adoption d'une approche holistique et stratégique de leurs besoins de sécurité.Les MSP ont un rôle et une responsabilité dans la fourniture de soutien dans leurs pratiques d'intégration. Une analyse récente de Wipro, une société de services technologiques et de conseil en tête, a révélé la nécessité d'une collaboration pour améliorer la résilience de la cybersécurité entre les entreprises.Son rapport de la cybersécurité de l'état 2023, organisé (...) - opinion
With sophisticated cyberattacks increasing worldwide, operators must account for generative AI and the cloud when adopting a holistic, strategic approach to their security needs. MSPs have a role and responsibility in providing support in their onboarding practices. Recent analysis from Wipro, a leading technology services and consulting company, has revealed the need for collaboration to enhance cybersecurity resilience across businesses. Its State of Cybersecurity Report 2023, curated (...) - Opinion
Cloud ★★
DarkReading.webp 2023-09-22 20:17:00 Wing Security lance la solution de sécurité SaaS de qualité conformité pour seulement 1,5 000 $
Wing Security Launches Compliance-Grade SaaS Security Solution for Just $1.5K
(lien direct)
Avec des cyberattaques sophistiquées augmentant dans le monde entier, les opérateurs doivent tenir compte de l'IA générative et du cloud lors de l'adoption d'une approche holistique et stratégique de leurs besoins de sécurité.Les MSP ont un rôle et une responsabilité dans la fourniture de soutien dans leurs pratiques d'intégration. Une analyse récente de Wipro, une société de services technologiques et de conseil en tête, a révélé la nécessité d'une collaboration pour améliorer la résilience de la cybersécurité entre les entreprises.Son rapport de la cybersécurité de l'état 2023, organisé (...) - opinion
With sophisticated cyberattacks increasing worldwide, operators must account for generative AI and the cloud when adopting a holistic, strategic approach to their security needs. MSPs have a role and responsibility in providing support in their onboarding practices. Recent analysis from Wipro, a leading technology services and consulting company, has revealed the need for collaboration to enhance cybersecurity resilience across businesses. Its State of Cybersecurity Report 2023, curated (...) - Opinion
Cloud ★★
Checkpoint.webp 2023-09-22 13:00:46 Vérifier le point CloudGuard est désormais éligible à l'engagement de consommation Microsoft Azure
Check Point CloudGuard is now Microsoft Azure Consumption Commitment Eligible
(lien direct)
> Vérifier le point de point CloudGuard, la solution de point de vérification de Point \\ pour Azure Virtual Wan Security, est désormais éligible à l'engagement de consommation Microsoft Azure (MACC).Les clients Azure avec des accords Azure admissibles peuvent désormais acheter CloudGuard et l'utiliser pour remplir leurs engagements tout en ajoutant une couche supplémentaire de sécurité Virtual WAN, afin de garantir que leurs charges de travail cloud critiques sont sécurisées et protégées contre les menaces et les violations de données.INTRODUCTION Cet article expliquera ces termes, dont certains peuvent ne pas être familiers à tous les lecteurs: connaissez-vous Microsoft Azure Virtual Wan?Sinon, allez ici.Dans quelle mesure êtes-vous familier avec la solution de pointe de Check Point \\ pour [& # 8230;]
>Check Point CloudGuard, Check Point\'s solution for Azure Virtual WAN security, is now eligible for Microsoft Azure consumption commitment (MACC). Azure customers with qualifying Azure agreements can now purchase CloudGuard and use it towards fulfilling their commitments while adding an extra layer of Virtual WAN security, to ensure their critical cloud workloads are secure and protected from threats and data breaches. Introduction This article will explain these terms, some of which may not be familiar to all readers: Do you know about Microsoft Azure Virtual WAN? If not, go here. How familiar are you with Check Point\'s industry-leading solution for […]
Cloud ★★
ProofPoint.webp 2023-09-22 05:00:22 Nébuleuse: une plate-forme ML de nouvelle génération
Nebula: A Next-Gen ML Platform
(lien direct)
Engineering Insights is an ongoing blog series that gives a behind-the-scenes look into the technical challenges, lessons and advances that help our customers protect people and defend data every day. Each post is a firsthand account by one of our engineers about the process that led up to a Proofpoint innovation.   Cyber threats are increasing in their frequency and sophistication. And for a cybersecurity firm like Proofpoint, staying ahead of threats requires us to deploy new machine learning (ML) models at an unprecedented pace. The complexity and sheer volume of these models can be overwhelming.   In previous blog posts, we discussed our approach to ML with Proofpoint Aegis, our threat protection platform. In this blog, we look at Nebula, our next-generation ML platform. It is designed to provide a robust solution for the rapid development and deployment of ML models.  The challenges  We live and breathe supervised machine learning at Proofpoint. And we face active adversaries who attempt to bypass our systems. As such, we have a few unique considerations for our ML process:  Speed of disruption. Attackers move fast, and that demands that we be agile in our response. Manual tracking of attacker patterns alone isn\'t feasible; automation is essential.  Growing complexity. Threats are becoming more multifaceted. As they do, the number of ML models we need escalates. A consistent and scalable modeling infrastructure is vital.  Real-time requirements. It is essential to block threats before they can reach their intended targets. To be effective on that front, our platform must meet unique latency needs and support optimized deployment options for real-time inference.   In other ML settings, like processing medical radiographs, data is more stable, so model quality can be expected to perform consistently over time. In the cybersecurity setting, we can\'t make such assumptions. We must move fast to update our models as new cyber attacks arise.   Below is a high-level overview of our supervised learning process and the five steps involved.   A supervised learning workflow, showing steps 1-5.  Data scientists want to optimize this process so they can bootstrap new projects with ease. But other stakeholders have a vested interest, too. For example:  Project managers need to understand project timelines for new systems or changes to existing projects.  Security teams prefer system reuse to minimize the complexity of security reviews and decrease the attack surface.  Finance teams want to understand the cost of bringing new ML systems online.  Proofpoint needed an ML platform to address the needs of various stakeholders. So, we built Nebula.  The Nebula solution  We broke the ML lifecycle into three components-modeling, training and inference. And we developed modular infrastructure for each part. While these parts work together seamlessly, engineering teams can also use each one independently.   The three modules of the Nebula platform-modeling, training and inference.  These components are infrastructure as code. So, they can be deployed in multiple environments for testing, and every team or project can spin up an isolated environment to segment data.  Nebula is opinionated. It\'s “opinionated” because “common use cases” and “the right thing” are subjective and hence require an opinion on what qualifies as such. It offers easy paths to deploy common use cases with the ability to create new variants as needed. The platform makes it easy to do the right thing-and hard to do the wrong thing.  The ML lifecycle: experimentation, training and inference  Let\'s walk through the ML lifecycle at a high level. Data scientists develop ML systems in the modeling environment. This environment isn\'t just a clean room; it\'s an instantiation of the full ML lifecycle- experimentation, training and inference.   Once a data scientist has a model they like, they can initiate the training and inference logic in the training environment. That environment\'s strict polici Threat Medical Cloud ★★★
globalsecuritymag.webp 2023-09-21 20:09:45 En collaborant avec CyberArk, Accenture permet à ses clients de bénéficier de solutions avancées de gestion des accès à privilèges (lien direct) En collaborant avec CyberArk, Accenture permet à ses clients de bénéficier de solutions avancées de gestion des accès à privilèges Par ailleurs, le cabinet utilise CyberArk Cloud pour soutenir sa propre stratégie de cyberdéfense - Marchés Cloud ★★
globalsecuritymag.webp 2023-09-21 19:59:13 Iboss annonce des passerelles de sécurité Cloud Azure
iboss Announces Azure Cloud Security Gateways
(lien direct)
iboss annonce Azure Cloud Security Gateways: une extension révolutionnaire de son Zero Trust SSE dans Azure La nouvelle intégration améliore la sécurité, rationalise la connectivité et fournit une protection localisée directement dans Azure, combler l'écart entre les besoins de sécurité traditionnels et cloud. - revues de produits
iboss Announces Azure Cloud Security Gateways: A Revolutionary Extension of Its Zero Trust SSE into Azure New integration enhances security, streamlines connectivity, and provides localized protection directly within Azure, bridging the gap between traditional and cloud security needs. - Product Reviews
Cloud ★★
DarkReading.webp 2023-09-21 19:30:53 Secure Browser Tech a un moment
Secure Browser Tech Is Having a Moment
(lien direct)
L'adoption des nuages entraîne des navigateurs sécurisés \\ 'Moment in the Sun alors que les rumeurs volent selon lesquelles Palo Alto Networks cherche à prendre Talon.
Cloud adoption is driving secure browsers\' moment in the sun as rumors fly that Palo Alto Networks is looking to snap up Talon.
Cloud ★★
PaloAlto.webp 2023-09-21 19:00:26 Pourquoi Palo Alto Networks a été nommé partenaire de cloud Google de l'année
Why Palo Alto Networks Was Named Google Cloud Partner of the Year
(lien direct)
> Google Cloud a reconnu notre engagement en accordant récemment Palo Alto Networks son partenaire technologique de l'année 2023 pour trois catégories importantes.
>Google Cloud has recognized our commitment by recently awarding Palo Alto Networks its 2023 Technology Partner of the Year for three important categories.
Cloud ★★
DarkReading.webp 2023-09-21 17:00:00 Master la défense en profondeur et la sécurité des données dans l'ère du cloud
Mastering Defense-In-Depth and Data Security in the Cloud Era
(lien direct)
Bien que largement utilisé dans de nombreuses organisations, le concept nécessite toujours une adaptation lorsqu'il est visant à protéger contre de nouveaux types d'attaques.
Though widely used in many organizations, the concept still requires adaptation when aimed at protecting against new types of attacks.
Cloud ★★
DarkReading.webp 2023-09-21 14:00:00 Comprendre les différences entre les locaux et la cybersécurité cloud
Understanding the Differences Between On-Premises and Cloud Cybersecurity
(lien direct)
La nature des environnements cloud signifie que les équipes de sécurité et technique ont besoin d'un état d'esprit différent pour comprendre et gérer leur nouvelle surface d'attaque.
The nature of cloud environments means security and technical teams need a different mindset to understand and manage their new attack surface.
Cloud ★★
itsecurityguru.webp 2023-09-21 10:12:15 WatchGuard acquiert Cyglass pour la détection des anomalies du réseau propulsé par l'IA
WatchGuard acquires CyGlass for AI-powered network anomaly detection
(lien direct)
WatchGuard & Reg;Technologies, fournisseur de cybersécurité unifiée, a annoncé aujourd'hui l'acquisition de Cyglass Technology Services, un fournisseur de solutions de détection et de réponse aux menaces cloud et axées sur le réseau qui aident les organisations à voir les risques, à arrêter les menaces et à prouver la conformité.La plate-forme native du cloud-native de Cyglass utilise des capacités avancées d'intelligence artificielle (IA) et d'apprentissage automatique (ML) pour fournir une cyber-défense de classe d'entreprise à travers l'hybride [& # 8230;]
WatchGuard® Technologies, provider of unified cybersecurity, today announced the acquisition of CyGlass Technology Services, a provider of cloud and network-centric threat detection and response solutions that help organisations see risks, stop threats, and prove compliance. CyGlass’s cloud-native platform utilises advanced artificial intelligence (AI) and machine learning (ML) capabilities to deliver enterprise-class cyber defence across hybrid […]
Threat Cloud ★★
AlienVault.webp 2023-09-21 10:00:00 Au-delà du pare-feu: naviguer dans les défis de sécurité SaaS
​​​​​​​Beyond the firewall: Navigating SaaS security challenges
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction: À l'ère numérique d'aujourd'hui, les entreprises ont connu un changement profond dans leur fonctionnement.Les solutions logicielles en tant que service (SaaS) sont devenues l'épine dorsale de nombreuses organisations, offrant une flexibilité et une évolutivité.Alors que les pare-feu restent un élément essentiel de la cybersécurité, la sécurisation de vos actifs numériques dans le domaine SaaS est un défi à multiples facettes.Cet article explore pourquoi l'investissement dans un pare-feu n'est que le début de votre parcours de sécurité SaaS et offre un aperçu d'une approche holistique pour protéger votre paysage numérique. Le rôle vital du pare-feu \\: Les pare-feu sont les sentinelles de votre réseau, se gardant contre l'accès non autorisé, les logiciels malveillants et les menaces.Ils établissent un périmètre sécurisé autour de votre organisation, servant de défense initiale contre les dangers externes. Pourquoi les pare-feu seuls échouent à l'ère SaaS: Migration de cloud: Les applications SaaS prospèrent dans le cloud, offrant des avantages sans précédent.Cela signifie que vos données et opérations peuvent ne plus être confinées à votre réseau d'entreprise, ce qui rend la sécurité traditionnelle centrée sur le pare-feu moins efficace. Prolifération des points de terminaison: Le périmètre de réseau traditionnel s'est dissous car les employés utilisent divers appareils et réseaux pour accéder aux applications SaaS.Cette multitude de points d'extrémité rendent uniquement sur les pare-feu inadéquats. Journey complexe de Data \\: Les applications SaaS gèrent de grandes quantités de données sensibles, souvent stockées dans les centres de données distants.La protection des données au repos et en transit dans ces centres nécessite des mesures spécialisées au-delà de la portée du pare-feu. Stratégies pour améliorer la sécurité SaaS: Contrôle d'accès et gestion de l'identité: Implémentez les solutions robustes de contrôle d'accès et de gestion de l'identité.Assurez-vous que seuls les utilisateurs autorisés peuvent accéder à vos applications SaaS, en incorporant l'authentification multi-facteurs (MFA) pour une couche de sécurité supplémentaire. Encryption de données: Utilisez le chiffrement des données pour les deux données en transit et au repos.La plupart des fournisseurs SaaS offrent des caractéristiques de chiffrement, mais il est essentiel de comprendre leurs protocoles de chiffrement et leur alignement avec vos besoins de sécurité. Audits réguliers et conformité: effectuer des audits réguliers de vos applications et prestataires SaaS pour garantir la conformité aux normes de l'industrie et aux réglementations de protection des données, telles que le RGPD ou HIPAA.Vérifiez que vos fournisseurs adhèrent à des pratiques de sécurité robustes. Informations de sécurité et gestion des événements (SIEM): Implémentez les solutions SIEM pour une visibilité en temps réel dans vos applications SaaS.Ces outils centralisent la surveillance de la sécurité et facilitent la réponse aux incidents en détectant les anomalies et les violations potentielles. Prévention de la perte de données (DLP): Déployez les solutions DLP pour empêcher les fuites de données et le partage non autorisé d'informations sensibles dans vos applications SaaS.Ces outils numérisent et classent les données, appliquant les stratégies pour protéger les actifs critiques. Formation de sensibilisation à la sécur Tool Cloud ★★
CyberWarzone.webp 2023-09-21 06:54:44 Les entreprises ont besoin de \\ 'informatique confidentielle \\': 7 conseils que vous ne pouvez pas ignorer
Companies Need \\'Confidential Computing\\': 7 Tips You Can\\'t Ignore
(lien direct)
Votre organisation est-elle toujours sceptique d'adopter des technologies cloud pour des tâches sensibles?Il est grand temps de considérer comme l'informatique confidentielle
Is your organization still skeptical about adopting cloud technologies for sensitive tasks? It’s high time you consider how Confidential Computing
Cloud ★★★
RedCanary.webp 2023-09-20 16:55:34 Soyez prêt: la clé de la réponse aux incidents du cloud et de l'entreprise
Be prepared: The key to cloud and enterprise incident response
(lien direct)
Écoutez l'ingénieur principal de Red Canary Principal Gerry Johansen Discutez des plans de réponse aux incidents et des livres de jeu sur le podcast Risky Business
Listen to Red Canary Principal Readiness Engineer Gerry Johansen discuss incident response plans and playbooks on the Risky Business podcast
Cloud ★★★
globalsecuritymag.webp 2023-09-20 07:47:34 Mirantis lance Lens AppIQ (lien direct) Mirantis lance Lens AppIQ : Le développement cloud natif optimisé, plus simple et plus puissant La nouvelle solution Lens AppIQ, qui fournit des renseignements sur les applications, permet aux développeurs cloud natif d'exécuter et de prendre en charge des applications sur de nombreux clusters - Produits Cloud
Google.webp 2023-09-20 00:56:28 GCP-2023-028 (lien direct) Publié: 2023-09-19 Description Vulnerability Cloud
Watchguard.webp 2023-09-20 00:00:00 WatchGuard fait l\'acquisition de CyGlass et va ajouter à sa plateforme de sécurité des solutions de NDR et d\'Open XDR (lien direct)   Paris, le 20 septembre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée annonce l\'acquisition de CyGlass Technology Services, fournisseur de premier plan de solutions Cloud de détection et de réponse aux menaces ciblant le réseau, aidant ce faisant les entreprises à visualiser les risques cyber, à stopper les menaces et à démontrer qu\'elles sont en conformité avec les normes en vigueur. La plateforme 100% Cloud native de CyGlass utilise des capacités avancées d\'Intelligence Artificielle et d\'apprentissage automatique (ML) pour offrir une cyberdéfense adaptée aux PME, disposant notamment de réseaux hybrides, à un coût abordable et sans nécessiter d\'investissements matériels. La technologie CyGlass va s\'intégrer dans l\'architecture Unified Security Platform® de WatchGuard délivrant ainsi des capacités de détection des anomalies réseau basée sur l\'IA au sein d\'une future solution de NDR (Network Detection and Response). L\'intégration de CyGlass a également vocation à accélérer les capacités de détection et de réponse Open eXtended (XDR) au sein de WAtchguard ThreatSync. Andrew Young, chef de produit Chez WatchGuard déclare : " Le succès de CyGlass au cours de l\'année écoulée démontre que les entreprises de taille moyenne et les MSP recherchent des solutions de détection et de réponse innovantes qui ne dépendent pas d\'un matériel coûteux. Les solutions WatchGuard basées sur la technologie CyGlass créeront un avantage concurrentiel pour nos partenaires, ce qui, nous l\'espérons, se traduira par une hausse de leur chiffre d\'affaires et des opportunités de marge. Une fois les technologies CyGlass intégrées à l\'architecture de la plateforme de sécurité unifiée de WatchGuard, les partenaires et les clients bénéficieront des dernières avancées en matière de cybersécurité pour tenir les attaques réseau à distance. Partenaires et clients pourront également bénéficier d\'informations et d\'actions XDR améliorées grâce à la télémétrie des dispositifs tiers, y compris les commutateurs, d\'une meilleure garantie de conformité réglementaire et d\'un accès simplifié à la cyber-assurance grâce à de puissants rapports intégrés ". CyGlass reflète un principe clé de la mission de WatchGuard, qui est de rendre la sécurité plus accessible à toutes les entreprises. Les autres produits NDR dépendent généralement d\'un matériel coûteux et d\'analystes de sécurité expérimentés pour gérer les solutions, ce qui signifie que seules les grandes entreprises peuvent raisonnablement les déployer. Le produit et l\'approche de CyGlass sont différents, en tant que solution entièrement basée dans le Cloud, elle permet aux entreprises de taille moyenne et aux MSP de fournir des capacités NDR à un coût de propriété très raisonnable. Ed Jackowiak, fondateur et CEO de CyGlass déclare : " Nous avons fondé CyGlass dans le but d\'aider les organisations à mieux défendre leurs réseaux hybrides avec de nouveaux niveaux d\'intelligence qui les protègent contre les attaques les plus sophistiquées. En rejoignant WatchGuard et en intégrant nos capacités dans son impressionnante architecture Unified Security Platform, nous passons à la vitesse supérieure et mettons notre mission &ag Threat Cloud ★★
globalsecuritymag.webp 2023-09-19 23:55:15 Les maires ont besoin d\'un contact physique avec des experts pour améliorer la compréhension des problématiques de cybersécurité (lien direct) Les Universités d'été de la cyber et du cloud de confiance ont été l'occasion d'un débat sur la thème de la sécurité dans les collectivités locales. Ce sujet a été introduit par Sylvain Lefeuvre, Head of sales Oodrive et Murielle Bochaton, Directrice Commerciale Nameshield puis les témoignages de Frédéric Masquelier, Maire de Saint-Raphaël et co-président de la commission sécurité de l'AMF et Florence Puybareau, Directrice des opérations du Campus Cyber Hauts-de-France Lille Métropole, Emmanuel Carjat, Directeur Général AntemetA, Sylvain Lambert, RSSI Pôle Emploi et Président des Maires ruraux des Yvelines. Pour nos intervenants en particulier les maires, le besoin d'un contact physique est nécessaire pour améliorer la compréhension des problématiques de cybersécurité. - Investigations / Cloud ★★
globalsecuritymag.webp 2023-09-19 23:27:06 NIS2 va permettre de renforcer la sécurité globale des organisations concernées (lien direct) A l'occasion des Universités d'été de la cyber et du cloud de confiance un débat dont le titre est NIS2 pour les entité critiques : la cybersécurité des systèmes industriels au cœur de NIS2 et de l'industrie qui a été introduit par Fabrice Clerc, CEO 6cure et Jérôme Lecat, président fondateur de Scality et avec les témoignages de Luc d'Urso, CEO Atempo ; Thomas Epron, Senior Vice-President, Framatome ; Nicolas de Maistre, Directeur de la protection et de la sécurité de l'État, SGDSN, Patrick Guyonneau, Directeur Sécurité Groupe Orange, Vincent Seruch, Technical Leader OT d'Airbus Protect. - Investigations / , Cloud ★★
globalsecuritymag.webp 2023-09-19 22:22:15 Le classement des entreprises françaises qui utilisent le plus de solutions françaises pointes les grands comptes qui soutiennent les PME de cybersécurité françaises (lien direct) A l'occasion de la 9ème édition des Universités d'été de la cyber et du cloud de confiance Jean-Noël de Galzain président d'Hexatrust en partenariat avec la FFCYBER représentée par son Président David Ofer, Guillaume Tessier directeur du Forum InCyber et Louis Fleuret, Directeur-adjoint de la Mission French Tech ont présenté les résultat du premier présenté le classement des entreprises françaises qui utilisent le plus de solutions françaises. La méthodologie de cette étude est basée sur 25 entreprises (...) - Investigations / Cloud ★★
globalsecuritymag.webp 2023-09-19 22:00:29 IA et cybersécurité : L\'Europe doit être la première à légiférer (lien direct) A l'occasion de la 9ème édition des Universités d'été de la cyber et du cloud de confiance un débat entre Florent Kirchner, Coordinateur de la stratégie nationale pour la cybersécurité ; Philippe Miltin, CEO 3DS OUTSCALE, Pascal Rogiest, CCO Rhea Group, Maxime Alay-Eddine, Directeur Général Cyberwatch, Garance Mathias, Avocate Associée, Mathias Avocats et le Général de brigade Patrick Perrot, adjoint au commandant de la gendarmerie dans le cyberespace DGGN sur le thème Intelligence Artificielle et cybersécurité : conformité aux directive européenne pour une protection renforcée. Pour les intervenants l'Europe doit être la première à légiférer. - Investigations / , Cloud ★★
globalsecuritymag.webp 2023-09-19 20:17:37 Jean-Noël de Galzain, WALLIX Group, et Hexatrust : J\'ai envie d\'inciter les jeunes et les femmes à venir travailler dans nos métiers de la Cybersécurité et du Cloud de Confiance (lien direct) Jean-Noël de Galzain, WALLIX Group, et Hexatrust : J'ai envie d'inciter les jeunes et les femmes à venir travailler dans nos métiers de la Cybersécurité et du Cloud de Confiance - Investigations Cloud
globalsecuritymag.webp 2023-09-19 19:43:27 Clever Cloud annonce la nomination de Jean-Baptiste Piacentino en tant que Cloud Diplomat (lien direct) Clever Cloud, créateur français de solutions de déploiement et d'hébergement de sites et applications en mode PaaS (Platform-as-a-Service), annonce la création d'une fonction de Cloud Diplomat qui vise à renforcer sa capacité à promouvoir sa vision technologique et les intérêts techniques des acteurs du cloud européen. Il a choisi de nommer à ce poste Jean-Baptiste Piacentino, qui apportera dans cette mission son expertise reconnue et son engagement au service de l'open source et de la souveraineté (...) - Business Cloud ★★
globalsecuritymag.webp 2023-09-19 18:55:50 Commvault conserve sa position de leader dans le rapport GigaOm Radar sur la protection du cloud hybride pour les grandes entreprises (lien direct) Commvault conserve sa position de leader dans le rapport GigaOm Radar sur la protection du cloud hybride pour les grandes entreprises Commvault est à nouveau désignée "Leader" et "Outperformer" par les analystes pour l'expérience BaaS de grande qualité offerte à ses clients, l'agnosticité de son approche et ses capacités en matière de résilience cyber - Magic Quadrant Studies Cloud ★★★
PaloAlto.webp 2023-09-19 18:30:10 Je viens de sortir et prêt pour le téléchargement - pare-feu logiciel pour mannequins
Just Released and Ready for Download - Software Firewalls for Dummies
(lien direct)
> Mieux comprendre les besoins approfondis et les nombreux cas d'utilisation pour les pare-feu virtuels, les pare-feu à conteneurs et les pare-feu cloud gérés avec notre guide essentiel, «pare-feu logiciel pour les nuls».
>better understand the extensive need and numerous use cases for virtual firewalls, container firewalls and managed cloud firewalls with our essential guide, “Software Firewalls for Dummies.”
Cloud
globalsecuritymag.webp 2023-09-19 17:53:50 Formind lance CyberForPME (lien direct) Formind innove avec CyberForPME, la première plateforme SaaS souveraine de cyber défense pour les PME. - Produits Cloud ★★
Checkpoint.webp 2023-09-19 16:42:02 Check Point a nommé un leader dans les fournisseurs de plate-forme Forrester Wave ™: Zero Trust, T2 2023
Check Point Named a Leader in The Forrester Wave™: Zero Trust Platform Providers, Q3 2023
(lien direct)
Alors que les entreprises distribuent des charges de travail du centre de données sur plusieurs nuages, élargir la prise en charge des applications SaaS et les travailleurs distants, le défi de mettre en œuvre une architecture de sécurité de confiance zéro devient plus complexe.Téléchargez le rapport complet.Comment Forrester définit-il un fournisseur de plate-forme Zero Trust?Selon Forrester, les clients de la plate-forme Zero Trust doivent rechercher des fournisseurs qui: simplifier la gestion centralisée et la convivialité & # 8211;Grâce à une «UI universelle partagée et à une expérience utilisateur (UX) sur plusieurs composants ZT».Offrir des modèles de déploiement flexibles soutenant diverses architectures hybrides & # 8211;y compris les pare-feu sur site, les pare-feu virtuels et le pare-feu en tant que service.Incorporer l'architecture du réseau Zero Trust (ZTNA) et / ou les capacités de micro-segmentation [& # 8230;]
As enterprises distribute data center workloads across multiple clouds, expand support for SaaS applications, and remote workers, the challenge of implementing a zero trust security architecture becomes more complex. Download the full report. How does Forrester define a Zero Trust Platform Provider? According to Forrester, Zero Trust Platform customers should look for providers that: Simplify centralized management and usability – through a “shared universal UI and user experience (UX) across multiple ZT components.” Offer flexible deployment models supporting diverse hybrid architectures – including on-premises firewalls, virtual firewalls and firewall-as-a-service. Incorporate Zero Trust Network Architecture ( ZTNA) and/or micro segmentation capabilities […]
Cloud ★★
itsecurityguru.webp 2023-09-19 12:07:32 Cyber Security in Formula E: Tag Heuer Porsche Formula E Team s'appuie sur le soutien de Sase
Cyber security in Formula E: TAG Heuer Porsche Formula E team relies on support from SASE
(lien direct)
L'équipe Tag Heuer Porsche Formula E s'appuie sur la sécurité de la plate-forme cloud Cato Sase.Cela permet la transmission fiable et sécurisée des données dans le monde.Les informations acquises sur le circuit de course peuvent être appliquées aux entreprises de toutes les industries du monde.Dans n'importe quel environnement où les données sont générées ou envoyées au cloud, [& # 8230;]
The TAG Heuer Porsche Formula E Team relies on the security of the Cato SASE Cloud platform. This enables the reliable and secure transmission of data worldwide. The insights gained on the race circuit can be applied to companies across all industries worldwide. In any environment where data is generated or sent to the cloud, […]
Cloud ★★
SocRadar.webp 2023-09-19 11:45:38 Le référentiel Microsoft AI expose 38 To de données: une histoire en IA et en sécurité cloud
Microsoft AI Repository Exposes 38TB of Data: A Tale in AI and Cloud Security
(lien direct)
Wiz Research a récemment dévoilé un incident surprenant impliquant l'équipe de recherche Microsoft & # 8217; SI: une exposition accidentelle ...
Wiz Research recently unveiled a startling incident involving Microsoft’s AI research team: an accidental exposure...
Threat Cloud ★★
AlienVault.webp 2023-09-19 10:00:00 D'un royaume à un autre: assurer la protection des données dans une migration du cloud
From one realm to another: Ensuring data protection in a cloud migration
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today\'s digital landscape, businesses are embracing the transformative power of cloud migration. Shifting operations from on-premises systems to cloud environments promises unprecedented benefits in scalability, cost-efficiency, and agility. However, as organizations venture into these new realms, they must navigate a critical challenge: ensuring data protection throughout the complex process of cloud migration. In this exploration of ensuring data protection in cloud migration, we delve into the crucial considerations, best practices, and future trends that underpin this vital journey. In the landscape of modern business, the realm of cloud migration beckons, with promises of scalability, cost-efficiency, and agility. Whether you’re doing something like Office 365 migration or any other kind of major cloud data migration, these are always the objectives. However, amid these situations lies the unrelenting challenge of safeguarding data integrity and security during the intricate migration journey. "Ensuring Data Protection in Cloud Migration" unravels this challenge, offering insights into key considerations, best practices, and future trends that illuminate the path forward. Key highlights include:Understanding migration realms: Differentiating migration approaches sets the stage, from "lift-and-shift" to "re-factoring." Data protection landscape: Navigating the regulatory landscape ensures compliance amidst the journey\'s intricacies. Critical considerations: Encrypting data in transit and at rest forms the bedrock, while access control and anonymization reinforce fortifications. Best practices: Strategic planning, selecting secure cloud providers, and formulating migration strategies are essential navigational tools. Emerging frontiers: Embracing AI-driven threat detection and blockchain\'s tamper-proof architecture enhances future data protection. Understanding cloud migration: Navigating the landscape Cloud migration involves more than just transferring data; it necessitates a strategic and holistic approach. The process encompasses different approaches such as "lift-and-shift," which replicates existing systems to the cloud with minimal changes, "re-platforming," involving the adaptation of applications for cloud compatibility, and "re-factoring," the restructuring of applications for optimized cloud performance. The advantages of cloud migration are undeniable: improved flexibility, reduced operational costs, and the capacity to rapidly scale operations. However, these benefits come with the responsibility of safeguarding data integrity and security. As you embark on this journey, consider your data as valuable cargo. Much like a skilled captain ensures the safety of precious cargo at sea, your organization must implement robust data protection strategies to secure sensitive information during its voyage to the cloud. The data protection landscape: Regulatory implications As data becomes the lifeblood of the modern economy, data protection regulations have emerged to govern its flow and use. Regulations like the General Data Protection Regulation (GDPR), California Consumer Privacy Act (CCPA), and Health Insurance Portability and Accountability Act (HIPAA) lay down stringent requirements for the handling and storage of data. Importantly, these regulat Vulnerability Threat Cloud ★★
ProofPoint.webp 2023-09-19 05:00:12 Pourquoi les données sur les soins de santé sont difficiles à protéger et quoi faire à ce sujet
Why Healthcare Data Is Difficult to Protect-and What to Do About It
(lien direct)
Hospitals, clinics, health insurance providers and biotech firms have long been targets for cyber criminals. They handle data like protected health information (PHI), intellectual property (IP), clinical trial data and payment card data, giving attackers many options to cash in. And as healthcare institutions embrace the cloud, remote work and telehealth, the risks of attacks on this data only increase. Besides outside attackers, insider risk is another concern in an industry where employees face high and sustained levels of stress. And then there\'s the increasing risk of ransomware. In the 2022 Internet Crime Report from the FBI\'s Internet Crime Complaint Center, healthcare was called out as the critical infrastructure industry hardest hit by ransomware attacks. In this blog, we\'ll take a look at some of the information protection challenges faced by the healthcare industry today. And we\'ll look at some solutions. Healthcare data breach costs  Not only are data breaches in healthcare on the rise, but the costs for these breaches are high for this industry, too. IBM\'s Cost of a Data Breach Report 2023 says that the average cost of a healthcare data breach in the past year was $11 million. These costs can include: Ransoms paid Systems remediation Noncompliance fines Litigation Brand degradation  There\'s a high cost in terms of disruptions to patient care as well. System downtime or compromised data integrity due to cyber attacks can put patients at risk. For example, when Prospect Medical Holdings faced a recent cyber attack, its hospitals had to shut down their IT networks to prevent the attack\'s spread. They also needed to revert to paper charts. The Rhysida ransomware gang claimed responsibility for that attack, where a wealth of data, including 500,000 Social Security numbers, patient files, and legal documents, was stolen.  Information protection challenges in healthcare Healthcare firms face many challenges in protecting sensitive data. They include: Insider threats and electronic health record (EHR) snooping  What are some insider threats that can lead to data breaches in healthcare? Here\'s a short list of examples: Employees might sneak a peek at the medical records of a famous patient and share the details with the media. Careless workers could click on phishing emails and open the door to data theft.  Malicious insiders can sell patient data on the dark web.  Departing employees can take valuable research data with them to help along own careers.  A growing attack surface due to cloud adoption Most healthcare businesses are increasing their use of cloud services. This move is helping them to improve patient care by making information more accessible. But broad sharing of files in cloud-based collaboration platforms increases the risk of a healthcare data breach. It is a significant risk, too. Proofpoint threat intelligence shows that in 2022, 62% of all businesses were compromised via cloud account takeover.   Data at risk across multiple data loss channels When EHRs are housed on-premises, patient records can still be accessed, shared and stored on remote endpoint and cloud-based collaboration and email systems. And as healthcare data travels across larger geographies, protecting it becomes much more of a challenge.  How Proofpoint can help Our information protection platform, Proofpoint Sigma, provides unmatched visibility and control over sensitive data across email, cloud, web and endpoints. This unified platform allows healthcare businesses to manage data risk, while saving time and reducing operational costs. We can help protect your data from accidental disclosure, malicious attacks and insider risk.  As the healthcare industry continues to adopt remote work and telehealth, there is one particular Proofpoint solution that stands out for its ability to help safeguard data. That\'s Proofpoint Insider Threat Management (ITM). It monitors user and data activity on endpoints. And it allows security teams to detect, investigate and respond to potential data l Ransomware Data Breach Threat Medical Cloud ★★
The_Hackers_News.webp 2023-09-18 18:00:00 La nouvelle opération de cryptojacking Ambersquid cible les services AWS incomparables
New AMBERSQUID Cryptojacking Operation Targets Uncommon AWS Services
(lien direct)
Une nouvelle opération de cryptojacking-natives dans le cloud a jeté un œil sur les offres de services Web Amazon (AWS) inhabituelles telles que AWS Amplify, AWS Fargate et Amazon Sagemaker pour exploiter illicitement la crypto-monnaie. La cyber-activité malveillante a été nommée Ambersquid par la société de sécurité des cloud et des conteneurs Sysdig. "L'opération Ambersquid a pu exploiter les services cloud sans déclencher l'AWS
A novel cloud-native cryptojacking operation has set its eyes on uncommon Amazon Web Services (AWS) offerings such as AWS Amplify, AWS Fargate, and Amazon SageMaker to illicitly mine cryptocurrency. The malicious cyber activity has been codenamed AMBERSQUID by cloud and container security firm Sysdig. "The AMBERSQUID operation was able to exploit cloud services without triggering the AWS
Cloud ★★
silicon.fr.webp 2023-09-18 16:48:49 FinOps Kubernetes : un modèle QoS à maîtriser (lien direct) Pas d'optimisation des coûts sur Kubernetes sans maîtrise du modèle de qualité de service des pods ? Google Cloud insiste sur cet élément. Cloud Uber ★★★
The_Hackers_News.webp 2023-09-18 12:30:00 Retool est victime d'une attaque de phishing basée sur SMS affectant 27 clients cloud
Retool Falls Victim to SMS-Based Phishing Attack Affecting 27 Cloud Clients
(lien direct)
La société de développement de logiciels Retool a révélé que les comptes de 27 de ses clients cloud étaient compromis à la suite d'une attaque d'ingénierie sociale ciblée et basée sur SMS. La société basée à San Francisco a blâmé une fonctionnalité de synchronisation du cloud de Google Compte Cloud récemment introduite en avril 2023 pour l'aggravation de la violation, l'appelant un «modèle sombre». "Le fait que Google Authenticator se synchronise avec
Software development company Retool has disclosed that the accounts of 27 of its cloud customers were compromised following a targeted and SMS-based social engineering attack. The San Francisco-based firm blamed a Google Account cloud synchronization feature recently introduced in April 2023 for making the breach worse, calling it a "dark pattern." "The fact that Google Authenticator syncs to
Cloud ★★
silicon.fr.webp 2023-09-18 12:17:32 Le synchronisation cloud des codes MFA pointée du doigt (lien direct) La synchronisation des codes MFA sur Google Authenticator a facilité une attaque contre un éditeur... qui le fait savoir. Cloud ★★
silicon.fr.webp 2023-09-18 09:26:10 " Pourquoi nous avons quitté le cloud " : le bilan après un an (lien direct) En octobre 2022, 37signals, l'éditeur de Basecamp, amorçait une démarche de retour sur site pour ses applications. Elle est bouclée depuis cet été. Quel en est le bilan ? Cloud ★★
ProofPoint.webp 2023-09-18 05:00:09 Comment mieux sécuriser et protéger votre environnement Microsoft 365
How to Better Secure and Protect Your Microsoft 365 Environment
(lien direct)
Microsoft 365 has become the de facto standard for email and collaboration for most global businesses. At the same time, email continues to be the most common attack vector for threat actors. And spam, phishing, malware, ransomware and business email compromise (BEC) attacks keep increasing in both their sophistication and impact. Verizon\'s 2023 Data Breach Investigations Report highlights the upward trend BEC attacks, noting that they have doubled over the past year and comprise 60% of social engineering incidents.   While Microsoft 365 includes basic email hygiene capabilities with Exchange Online Protection (EOP), you need more capabilities to protect your business against these attacks. Microsoft offers Defender for Office 365 (MDO) as part of its security tool set to bolster security. And it\'s a good place to start, but it simply can\'t stop today\'s most sophisticated email threats.    That\'s why analysts suggest you augment native Microsoft 365 security to protect against advanced threats, like BEC and payload-less attacks such as TOAD (telephone-oriented attack delivery).    “Supplement the native capabilities of your existing cloud email solutions with third-party security solutions to provide phishing protection for collaboration tools and to address both mobile- and BEC-type phishing scenarios.”  Source: 2023 Gartner Market Guide for Email Security    The rise of cloud-based email security solutions  Email threats are nothing new. For years now, secure email gateways (SEG) have been the go-to solution to stop them. They filter spam, phishing emails and malware before they can get to users\' inboxes. But with more businesses adopting cloud-based email platforms-particularly Microsoft 365-alternative email security solutions have appeared on the market.  Gartner calls them integrated cloud email security (ICES); Forrester refers to them as cloud-native API-enabled email security (CAPES). These solutions leave the basic email hygiene and handling of email traffic to Microsoft. Then, they examine the emails that are allowed through. Essentially, they identify threats that have slipped past Microsoft\'s defenses.  The main advantage of ICES and CAPES is their ease of deployment and evaluation. They simply require a set of permissions to the Microsoft 365 installation, and they can start detecting threats right away. It\'s easy to remove these solutions, too, making it simple and straightforward to evaluate them.  Two deployment models: the good and the bad When you\'re augmenting Microsoft 365 email security, you have several options for deployment. There\'s the post-delivery, API-based approach, which is used by ICES and CAPEs. And there\'s the pre-delivery, MX-based approach used by SEGs.  Post-delivery deployment (API-based model)  In this scenario, Microsoft provides an API to allow third-party vendors to receive a notification when a new email is delivered to a user\'s mailbox. Then, they process the message with their platform. If a threat is found, it can be deleted or moved to a different folder, like quarantine or junk. However, this approach presents a risk. Because a message is initially delivered to the mailbox, a user still has a chance to click on it until the threat is retracted. Emails must be processed fast or hidden altogether while the solution scans the message for threats.  Analyzing attachments for malware or running them through a sandbox is time-consuming, especially for large or complex attachments. There are also limits on how many alerts from Microsoft 365 that cloud-based email security solutions can receive.   Pre-delivery deployment (MX-based model)  This approach is useful for businesses that want to detect and prevent email threats before they reach their users\' inboxes. As the name suggests, email is processed before it is delivered to a user\'s inbox. To enable this model, an organization\'s DNS email exchange (MX) record must be configured to a mail server. The MX record indicates how email messages should be routed in Ransomware Data Breach Malware Tool Threat Prediction Cloud ★★★
CVE.webp 2023-09-15 21:15:11 CVE-2023-42442 (lien direct) JumpServer est un hôte de bastion open source et un système d'audit de sécurité et de maintenance professionnelle.À partir de la version 3.0.0 et avant les versions 3.5.5 et 3.6.4, les rediffusions de session peuvent télécharger sans authentification.Les rediffusions de session stockées dans S3, OSS ou tout autre stockage cloud ne sont pas affectées.L'API `/ API / V1 / Terminal / Sessions /` Le contrôle d'autorisation est rompu et est accessible de manière anonyme.Classes d'autorisation SessionViewset définies sur `[RBACPermission |IssessionAssignee] `, la relation est ou, donc toute autorisation correspondante sera autorisée.Les versions 3.5.5 et 3.6.4 ont une solution.Après la mise à niveau, visitez l'API `$ host / api / v1 / terminal / sessions /? Limite = 1`.Le code de réponse HTTP attendu est 401 («Not_Authenticated»).
JumpServer is an open source bastion host and a professional operation and maintenance security audit system. Starting in version 3.0.0 and prior to versions 3.5.5 and 3.6.4, session replays can download without authentication. Session replays stored in S3, OSS, or other cloud storage are not affected. The api `/api/v1/terminal/sessions/` permission control is broken and can be accessed anonymously. SessionViewSet permission classes set to `[RBACPermission | IsSessionAssignee]`, relation is or, so any permission matched will be allowed. Versions 3.5.5 and 3.6.4 have a fix. After upgrading, visit the api `$HOST/api/v1/terminal/sessions/?limit=1`. The expected http response code is 401 (`not_authenticated`).
Cloud
Netskope.webp 2023-09-15 20:40:06 Mémo des menaces de cloud: atténuer le risque de tiers applications
Cloud Threats Memo: Mitigating the Risk of Third-party Apps
(lien direct)
> L'utilisation d'applications tierces (également appelées «applications connectées», «cloud aux applications cloud», «applications OAuth») sont des applications développées par des développeurs ou des organisations externes et internes qui peuvent interagir avec et étendre la fonctionnalité d'une primaireApplication SaaS.Ceux-ci se développent de façon exponentielle entre les organisations.Selon le NetSkope Cloud and Menace Report axé sur [& # 8230;]
>The use of third-party apps (also known as “connected apps”, “cloud to cloud apps”, “OAuth apps”) are apps developed by external and internal developers or organizations that can interact with and extend the functionality of a primary SaaS App. These are growing exponentially across organizations. According to the Netskope Cloud and Threat Report focused on […]
Threat Cloud ★★★
DarkReading.webp 2023-09-15 19:00:00 Pourquoi le destin partagé est une meilleure façon de gérer le risque de cloud
Why Shared Fate is a Better Way to Manage Cloud Risk
(lien direct)
Le modèle de responsabilité partagée était assez bon pour couvrir les premières années de la révolution du cloud, mais le modèle montre ses limites.Le destin partagé est un modèle plus mature pour l'avenir de la sécurité du cloud.
The shared responsibility model was good enough to cover the first years of the cloud revolution, but the model is showing its limitations. Shared fate is a more mature model for the future of cloud security.
Cloud ★★
bleepingcomputer.webp 2023-09-15 15:15:29 Retool blâme la violation de Google Authenticator MFA Cloud Sync Fonction
Retool blames breach on Google Authenticator MFA cloud sync feature
(lien direct)
Retool de société de logiciels affirme que les comptes de 27 clients cloud ont été compromis à la suite d'une attaque d'ingénierie sociale ciblée et en plusieurs étapes.[...]
Software company Retool says the accounts of 27 cloud customers were compromised following a targeted and multi-stage social engineering attack. [...]
Cloud ★★
knowbe4.webp 2023-09-15 14:20:40 Hacker Deepfakes Employee \\'s Voice in Phone Appel to Breach Inform Company
Hacker Deepfakes Employee\\'s Voice in Phone Call to Breach IT Company
(lien direct)
Cloud ★★
Last update at: 2024-05-09 17:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter