What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-11-22 13:00:11 Le point de vérification améliore la sécurité AWS-See It en action sur AWS RE: Invent!
Check Point enhances AWS security-see it in action at AWS re:Invent!
(lien direct)
> Depuis plus d'une décennie, les experts du cloud et les clients se sont rassemblés lors de la conférence phare d'AWS \\, AWS Re: Invent.C'est une semaine de connaissances et d'inspiration, et cette année, c'est le 27 novembre au 1er décembre au Vénitien à Las Vegas.Nous vous invitons à rejoindre le point de contrôle sur le stand 1273 dans la zone de sécurité de Re: Invent-SO Inscrivez-vous aujourd'hui!Ne manquez pas ces points forts de contrôle des clés à cette année \'s aws re: invent: 1. Une meilleure façon de protéger les réseaux de travail et de cloud hybrides avec l'acquisition récente de Point \\ du périmètre 81, nous \\ 're annoncer quantum sase, qui offre 2x une sécurité Internet plus rapide combinée à [& # 8230;] complet [& # 8230;]
>For over a decade, cloud experts and customers have gathered at AWS\'s flagship conference, AWS re:Invent. It\'s a week of knowledge and inspiration, and this year it\'s November 27 to December 1 at The Venetian in Las Vegas. We invite you to join Check Point at Booth 1273 in the Security Zone at re:Invent-so register today! Don\'t miss these key Check Point highlights at this year\'s AWS re:Invent: 1. A better way to protect hybrid work and cloud networks With Check Point\'s recent acquisition of Perimeter 81, we\'re announcing Quantum SASE, which delivers 2x faster internet security combined with full […]
Cloud Conference ★★
globalsecuritymag.webp 2023-11-22 08:32:32 SentinelOne® s\'associe à Snyk pour renforcer la sécurité du cloud (lien direct) SentinelOne® s'associe à Snyk pour renforcer la sécurité du cloud SentinelOne®intègre désormais Singularity™ Cloud Workload Security à la plateforme de sécurité Snyk. Cette solution permet aux clients de sécuriser leurs applications cloud natives de leur développement jusqu'à l'exécution. - Business Cloud ★★
DarkReading.webp 2023-11-21 20:45:00 Le rôle du CISO dans la transformation numérique
The Role of the CISO in Digital Transformation
(lien direct)
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start.
Cloud Technical ★★
silicon.fr.webp 2023-11-21 15:44:48 Les frais cachés du cloud : un défi pour les entreprises (lien direct) À y regarder de près, il apparaît que la relation entreprise, fournisseur de cloud n'est pas idyllique. En effet, selon une étude Vertice publiée en août 2023, les coûts d'utilisation de ces services explosent avec une croissance de près de 35% d'une année sur l'autre. Dans le même temps, ces coûts sont perçus comme opaques Cloud ★★★
DarkReading.webp 2023-11-20 17:40:00 SECTURE PUBLIQUE SAUDIENNE ARABIE avec Google Cloud Services
Saudi Arabia Arms Public Sector With Google Cloud Services
(lien direct)
Chronicle Cybershield sera offert en tant que service géré avec surveillance de la sécurité et réponse à l'incident mandiant incluse.
Chronicle CyberShield will be offered as a managed service with security monitoring and Mandiant incident response included.
Cloud ★★
The_Hackers_News.webp 2023-11-20 16:32:00 Pourquoi les défenseurs devraient embrasser un état d'esprit de pirate
Why Defenders Should Embrace a Hacker Mindset
(lien direct)
Aujourd'hui, les leaders de la sécurité doivent gérer une surface d'attaque en constante évolution et un environnement de menace dynamique en raison des appareils interconnectés, des services cloud, des technologies IoT et des environnements de travail hybrides.Les adversaires introduisent constamment de nouvelles techniques d'attaque, et toutes les entreprises n'ont pas des équipes rouges internes ou des ressources de sécurité illimitées pour rester au courant des dernières menaces.En plus de cela,
Today\'s security leaders must manage a constantly evolving attack surface and a dynamic threat environment due to interconnected devices, cloud services, IoT technologies, and hybrid work environments. Adversaries are constantly introducing new attack techniques, and not all companies have internal Red Teams or unlimited security resources to stay on top of the latest threats. On top of that,
Threat Cloud ★★★
Blog.webp 2023-11-20 15:25:52 6 principes FINOPS et meilleures pratiques
6 FinOps Principles and Best Practices
(lien direct)
> Par owais sultan Finops détient l'idée que les entreprises peuvent atteindre les performances de pointe souhaitées sans gaspillage cloud.Lisez ici à & # 8230; Ceci est un article de HackRead.com Lire le post original: 6 finopsPrincipes et meilleures pratiques
>By Owais Sultan FinOps holds the idea that businesses can reach their desired peak performances without cloud wastages. Read here to… This is a post from HackRead.com Read the original post: 6 FinOps Principles and Best Practices
Cloud ★★★
silicon.fr.webp 2023-11-20 14:12:47 Terraform Cloud : le changement de business model passe mal (lien direct) Voilà six mois, Terraform Cloud évoluait du modèle " par utilisateur " vers un modèle " par ressource ". Un changement qui n'a pas fait que des heureux. Cloud ★★
itsecurityguru.webp 2023-11-20 11:41:47 Reconnaître les modèles d'escroquerie et prévenir la perte de données: une approche unifiée
Recognising Scam Patterns and Preventing Data Loss: A Unified Approach
(lien direct)
Les professionnels de la cybersécurité se tiennent sur les lignes de front, toujours vigilants contre une marée croissante de cyber-menaces.De la protection des données sensibles des entreprises pour protéger nos informations personnelles, la bataille contre la cybercriminalité est en cours.À l'époque numérique d'aujourd'hui, les cybercriminels sont de plus en plus sophistiqués et professionnels dans leurs méthodes.Les modèles de travail hybrides et la technologie cloud largement adoptée créent des dispersions très dispersées [& # 8230;] Le post reconnaître l'escroquerieModèles et prévention de la perte de données: une approche unifiée est apparue d'abord sur gourou de la sécurité informatique .
Cybersecurity professionals stand on the frontlines, ever-vigilant against an increasing tide of cyber threats. From protecting sensitive corporate data to safeguarding our personal information, the battle against cybercrime is ongoing. In today’s digital era, cybercriminals are becoming more sophisticated and professional in their methods. Hybrid work models and broadly adopted cloud technology create highly dispersed […] The post Recognising Scam Patterns and Preventing Data Loss: A Unified Approach first appeared on IT Security Guru.
Cloud ★★
AlienVault.webp 2023-11-20 11:00:00 Comment effectuer la criminalistique numérique de base sur un ordinateur Windows
How to perform basic digital forensics on a Windows computer
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Digital forensics is a critical field in the investigation of cybercrimes, data breaches, and other digital incidents. As our reliance on computers continues to grow, the need for skilled digital forensics professionals is more crucial than ever. In this guide, we will explore the basics of performing digital forensics on a Windows computer, including key steps, tools, and techniques. The digital forensics process Performing digital forensics on a Windows computer involves a structured process to ensure the integrity and admissibility of evidence. The process typically includes the following steps: Identification: The first step is to identify the target computer or storage device that needs to be investigated. This could be a desktop computer, laptop, external hard drive, or even a cloud storage account. Collection: Once identified, digital evidence is collected in a forensically sound manner. This often involves creating a bit-for-bit copy (image) of the storage device to ensure that the original data remains intact. Preservation: To maintain the integrity of the evidence, the collected data is preserved in a secure environment. This includes ensuring that the evidence remains unaltered during storage. Analysis: Forensic analysts examine the collected data to extract relevant information. This step includes examining files, system logs, and other digital artifacts for evidence. Documentation: Detailed documentation is essential throughout the process. It includes the chain of custody, actions taken, and the tools and techniques used. Reporting: A detailed forensic report is generated, summarizing the findings and the methodology used. This report may be used as evidence in legal proceedings. Basic digital forensics tools for Windows To perform digital forensics on a Windows computer, you\'ll need a set of specialized tools. Here are some of the basic tools that can aid in the process: Forensic imaging tools: FTK Imager: A user-friendly tool that allows you to create disk images and analyze them. dc3dd: A command-line tool for creating disk images. WinHex: A versatile hex editor and disk editor that can be used for forensic analysis. File Analysis Tools: Autopsy: An open-source digital forensic platform that provides various modules for file analysis, keyword search, and registry analysis. Encase: A commercial digital forensics tool that offers extensive file analysis capabilities. Memory Analysis Tools: Volatility: A popular tool for analyzing memory dumps to identify suspicious processes, network connections, and more. Rekall: An open-source memory analysis framework that is compatible with Windows memory dumps. Registry Analysis Tools: Registry Explorer: A tool for viewing and analyzing Windows registry hives. RegRipper: A command-line tool for parsing Windows registry hives and extracting useful information. Network Analysis Tools: Wireshark: A powerful network protocol analyzer that allows you to capture and analyze network traffic. NetworkMiner: A tool for network forensics that can extract files, emails, and other artifacts from captured network traffic. We have covered FTK, Tool Cloud Commercial ★★★
DarkReading.webp 2023-11-20 08:00:00 Une référence de détection et de réponse conçue pour le nuage
A Detection and Response Benchmark Designed for the Cloud
(lien direct)
La performance de votre Centre d'opération de sécurité \\ répond-elle à l'indice de référence 5/5/5 pour la détection des menaces cloud et la réponse aux incidents?
Does your security operation center\'s performance meet the 5/5/5 benchmark for cloud threat detection and incident response?
Threat Cloud Technical ★★★★
The_Hackers_News.webp 2023-11-17 16:00:00 Découvrir les stratégies de sécurité du cloud 2023 \\ dans notre prochain webinaire - Sécurisez votre place
Discover 2023\\'s Cloud Security Strategies in Our Upcoming Webinar - Secure Your Spot
(lien direct)
En 2023, le cloud n'est pas un seul champ de bataille.Zenbleed, Kubernetes Attacks et Sophistiqué APTS ne sont que la pointe de l'iceberg dans la zone de guerre de la sécurité du nuage. En collaboration avec les experts estimés de Lacework Labs, The Hacker News présente fièrement un webinaire exclusif: \\ 'naviguer dans le paysage d'attaque cloud: 2023 Tendances, techniques et tactiques. \' Rejoignez-nous pour un
In 2023, the cloud isn\'t just a technology-it\'s a battleground. Zenbleed, Kubernetes attacks, and sophisticated APTs are just the tip of the iceberg in the cloud security warzone. In collaboration with the esteemed experts from Lacework Labs, The Hacker News proudly presents an exclusive webinar: \'Navigating the Cloud Attack Landscape: 2023 Trends, Techniques, and Tactics.\' Join us for an
Cloud Uber ★★
silicon.fr.webp 2023-11-17 10:04:41 AWS rallié, la spécification FinOps FOCUS passe en v1 (lien direct) Emmené notamment par AWS, Google Cloud et Microsoft, le projet FOCUS pousse une première version majeure pour sa spécification FinOps. Cloud ★★
globalsecuritymag.webp 2023-11-16 23:00:00 Sécurité du secteur de la santé : sensibilisation, deploiement d\'outils et coopération sont un must (lien direct) Lors de Cloud & Cyber Security Expo à Paris une conférence sur les Cyberattaques dans le domaine de la santé était animée par Valentin Jangwa, de Global Security Mag, qui sera le avec autour de lui Quentin Le Thiec, Expert cybersécurité, ANS - CERT Santé, Rémi Tilly, Directeur du département Sécurité des Systèmes d'Information, SESAN et Cedric Voisin, Group CIO and CISO, Doctolib - Investigations / Medical Cloud ★★★
globalsecuritymag.webp 2023-11-16 18:21:38 Sysdig annonce la détection des menaces de logiciels malveillants et la détection de Windows Server
Sysdig announces malware threat detection and Windows server detection
(lien direct)
Sysdig étend la puissance de la détection et de la réponse pour inclure Windows Server et une détection de menace de logiciels malveillants élargir ses capacités CDR au sein de la plate-forme de protection des applications natives de la société de la société - revues de produits
Sysdig Extends the Power of Detection and Response to Include Windows Server and Malware Threat Detection Expanding its CDR capabilities within the company\'s cloud native application protection platform - Product Reviews
Malware Threat Cloud ★★
The_Hackers_News.webp 2023-11-16 16:48:00 Les pirates pourraient exploiter Google Workspace et une plate-forme cloud pour les attaques de ransomwares
Hackers Could Exploit Google Workspace and Cloud Platform for Ransomware Attacks
(lien direct)
Un ensemble de nouvelles méthodes d'attaque a été démontré contre Google Workspace et la plate-forme Google Cloud qui pourrait être potentiellement exploitée par les acteurs de la menace pour mener des ransomwares, une exfiltration de données et des attaques de récupération de mot de passe. "À partir d'une seule machine compromise, les acteurs de la menace pourraient progresser de plusieurs manières: ils pourraient se déplacer vers d'autres machines clonées avec GCPW installé, accéder
A set of novel attack methods has been demonstrated against Google Workspace and the Google Cloud Platform that could be potentially leveraged by threat actors to conduct ransomware, data exfiltration, and password recovery attacks. "Starting from a single compromised machine, threat actors could progress in several ways: they could move to other cloned machines with GCPW installed, gain access
Ransomware Threat Cloud ★★★
Pirate.webp 2023-11-16 09:15:10 Comment l\'approche SASE de Cato Networks permet d\'améliorer son niveau de sécurité ? (lien direct) >Avec l’évolution constante des technologies et des menaces cyber, la sécurité des réseaux devient un enjeu majeur pour les entreprises. Dans ce contexte, le modèle Secure Access Service Edge (SASE) émerge comme une solution novatrice, offrant une approche cloud intégrée, globale et convergente pour renforcer la sécurité tout en optimisant les performances. Le SASE résumé […] The post Comment l'approche SASE de Cato Networks permet d'améliorer son niveau de sécurité ? first appeared on UnderNews. Threat Cloud ★★
The_State_of_Security.webp 2023-11-16 02:58:34 Les six piliers de la cybersécurité
The Six Pillars of Cybersecurity
(lien direct)
L'hiver arrive dans le paysage en constante évolution du cloud computing, garantissant des mesures de sécurité robustes n'a jamais été aussi importante.Dans la nouvelle norme ISO 27001: 2022, il existe une nouvelle exigence pour que les organisations établissent le contrôle de leurs services cloud, qui comprend chaque saveur du cloud du logiciel en tant que service (SaaS) à la plate-forme en tant que service (PAAS).Amazon Web Services (AWS) est un principal fournisseur de services cloud.Comme vous pouvez vous y attendre, il a introduit le "Framework bien architecté AWS", qui comprend six piliers clés pour aider les organisations à construire une résiliente très performante ...
Winter is coming In the ever-evolving landscape of cloud computing, ensuring robust security measures has never been more important. In the new ISO 27001:2022 standard, there is a new requirement for organisations to establish control of their Cloud services, which includes every flavor of cloud from Software as a Service (SaaS) to Platform as a Service (PaaS). Amazon Web Services (AWS) is a leading cloud services provider. As you might expect, it has introduced the " AWS Well-Architected Framework ", which comprises six key pillars to help organisations build high-performing, resilient...
Cloud ★★★
TechWorm.webp 2023-11-15 23:32:48 Comment Hibob protège les données des clients à partir de violations
How HiBob Safeguards Customer Data from Breaches
(lien direct)
Data breaches have become far too commonplace these days. Over 5 billion personal records were compromised in cyber attacks this year alone. For HR platforms like HiBob that handle extremely sensitive information like salaries and reviews, tough security isn’t just advised – it’s absolutely essential. As such, guarding personal details should be priority number one. But here’s the good news – HiBob gets how critical security is. They’ve made it the cornerstone of their platform, using a layered defense strategy – encryption, access controls, audits, the works – to protect customer data. While no system is completely fool-proof, HiBob takes a myriad of proactive precautions to lock things down tight. With their built-in protections, strict standards, limited access, and constant upgrades, they’re ahead of the game when it comes to breach prevention. So, even though cyber attacks remain a lingering threat, customers can rest assured knowing that HiBob data leak prevention strategies take enterprise-level measures to keep sensitive employee info secure. Their defense strategy aims to keep personal data out of the wrong hands. Built-in Security Architecture Protects Customer Data For HiBob, security isn’t some last-minute addition – it’s baked right into the core design of their platform’s architecture. Rather than slapping on security as an afterthought, HiBob engineers it into the platform’s DNA from the get-go. For starters, HiBob uses powerful encryption to scramble customer data like a secret recipe, keeping prying eyes from reading it. This locks down info even if improperly accessed. HiBob also institutes strict “eyes only” access rules, with employees only able to view the specific data they need to do their jobs. This minimizes exposure on a need-to-know basis. Activity monitoring provides another safeguard, tracking access to data like a security camera. Suspicious activity triggers alerts, allowing HiBob to rapidly detect and respond to threats. With this robust baked-in security as the base, HiBob can design a platform balancing usability and data protection. After all, security shouldn\'t come at the cost of user experience. Compliance with Rigorous Security Standards HiBob has earned some major badges of honor – ISO 27001 and ISO 27018 certifications. These are like gold stars for info security controls and cloud privacy best practices. Scoring these rigorous certs proves HiBob’s security program passes with flying colors. On top of that, HiBob has aced some intense independent audits – SOC 1 and SOC 2. These audits are like tough exams focused on security, availability, privacy, and discretion. Passing verifies HiBob has the needed controls in place to handle sensitive customer data properly. By meeting these elite security standards set by organizations like ISO and AICPA, HiBob shows they’re serious about data protection. These stamps of approval from renowned institutions give customers confidence that HiBob’s platform makes the grade when it comes to industry-accepted security practices. This reduces risk for any organization using their HR platform. Vetting Third-Party Integrations to Close Security Gaps With any HR platform, third-party integrations are necessary to connect the different tech puzzle pieces. But every integration also creates a potential security weak spot if not vetted properly. HiBob gets how risky this can be. That’s why they take integrating very seriously – no puzzle piece gets add Vulnerability Threat Cloud ★★★
Google.webp 2023-11-15 19:19:05 GCP-2023-044 (lien direct) Publié: 2023-11-15 Description AMD-SN-3002:" AMD Server Vulnérabilités & # 8211; Novembre 2023 ". modéré cve.-2022-23820 cve-2021-46774 cve-2023-20533 cve-2023-20519 cve-2023-20592 cve-2023-20566 cve-2022-23830 cve-2023-20526 cve-2021-26345
Published: 2023-11-15Description Description Severity Notes On November 14, AMD disclosed multiple vulnerabilities that impact various AMD server CPUs. Specifically, the vulnerabilities impact EPYC Server CPUs leveraging Zen core generation 2 "Rome," gen 3 "Milan," and gen 4 "Genoa." Google has applied fixes to affected assets, including Google Cloud, to ensure customers are protected. At this time, no evidence of exploitation has been found or reported to Google. What should I do? No customer action is required. Fixes have already been applied to the Google server fleet for Google Cloud, including Google Compute Engine. What vulnerabilities are being addressed? The patch mitigated the following vulnerabilities: CVE-2022-23820 CVE-2021-46774 CVE-2023-20533 CVE
Vulnerability Cloud
silicon.fr.webp 2023-11-15 16:29:53 Qu\'est-ce que CLUSSTER, ce projet public-privé de " cloud unifié souverain " ? (lien direct) Le consortium porteur de CLUSSTER promet de premiers livrables pour 2024. Comment se présente cette initiative ? Cloud ★★
globalsecuritymag.webp 2023-11-15 16:17:10 Stream Security lancé de la solution de sécurité du cloud en temps réel
Stream Security Launched of Real-time Cloud Security Solution
(lien direct)
La sécurité des flux se développe sur le marché des CloudSecops avec le lancement de la solution de sécurité du cloud en temps réel anciennement connu sous le nom de Lightlytics, la sécurité des flux va au-delà des opérations de cloud dans CloudSecops - revues de produits
Stream Security Expands into CloudSecOps Market with Launch of Real-time Cloud Security Solution Formerly known as Lightlytics, Stream Security will move beyond cloud operations into CloudSecOps - Product Reviews
Cloud ★★★
DarkReading.webp 2023-11-15 13:30:00 Combinant la sécurité du cloud sans agent et basé sur des agents dans CNApps
Combining Agentless and Agent-Based Cloud Security in CNAPPs
(lien direct)
La combinaison des deux approches à l'aide d'une plate-forme de protection des applications native du cloud aide les organisations à réaliser leur cybersécurité holistique en expliquant des fonctionnalités d'automatisation et de hiérarchisation plus riches.
Combining both approaches using a cloud-native application protection platform helps organizations make their cybersecurity holistic by tapping into richer automation and prioritization features.
Cloud ★★
SocRadar.webp 2023-11-15 11:30:00 Critique CVE-2023-34060 Vulnérabilité dans VMware Cloud Director Appliance: CISA conseille des correctifs immédiats
Critical CVE-2023-34060 Vulnerability in VMware Cloud Director Appliance: CISA Advises Immediate Patching
(lien direct)
VMware a récemment publié un avis (VMSA-2023-0026) concernant une vulnérabilité de contournement d'authentification critique dans son VMware ...
VMware recently issued an advisory (VMSA-2023-0026) regarding a critical authentication bypass vulnerability in its VMware...
Vulnerability Patching Cloud ★★★
The_Hackers_News.webp 2023-11-15 09:48:00 Urgent: VMware met en garde contre la vulnérabilité du directeur du cloud critique non corrigé
Urgent: VMware Warns of Unpatched Critical Cloud Director Vulnerability
(lien direct)
VMware avertit un défaut de sécurité critique et non corrigé dans le directeur du cloud qui pourrait être exploité par un acteur malveillant pour contourner les protections d'authentification. Suivi en CVE-2023-34060 (score CVSS: 9.8), la vulnérabilité a un impact sur les instances qui ont été mises à niveau vers la version 10.5 à partir d'une ancienne version. "Sur une version améliorée de VMware Cloud Director Appliance 10.5, un acteur malveillant avec
VMware is warning of a critical and unpatched security flaw in Cloud Director that could be exploited by a malicious actor to get around authentication protections. Tracked as CVE-2023-34060 (CVSS score: 9.8), the vulnerability impacts instances that have been upgraded to version 10.5 from an older version. "On an upgraded version of VMware Cloud Director Appliance 10.5, a malicious actor with
Vulnerability Cloud ★★
silicon.fr.webp 2023-11-15 09:13:38 Cloud souverain : deux ans après, où en est VMware (lien direct) Voilà deux ans que VMware a mis en route l\'initiative " Sovereign Cloud ". Bref point d\'étape sur son développement.
Voilà deux ans que VMware a mis en route l\'initiative " Sovereign Cloud ". Bref point d\'étape sur son développement.
Cloud ★★★
DarkReading.webp 2023-11-14 22:00:00 La sécurité du flux se développe sur le marché des CloudSecops avec le lancement d'une solution de sécurité cloud en temps réel
Stream Security Expands into CloudSecOps Market With Launch of Real-Time Cloud Security Solution
(lien direct)
Voilà deux ans que VMware a mis en route l\'initiative " Sovereign Cloud ". Bref point d\'étape sur son développement.
Voilà deux ans que VMware a mis en route l\'initiative " Sovereign Cloud ". Bref point d\'étape sur son développement.
Cloud ★★
globalsecuritymag.webp 2023-11-14 13:23:16 SolarWinds renforce Database Observability (lien direct) SolarWinds renforce Database Observability pour la plateforme cloud native SolarWinds diversifie son offre de solutions d'observabilité pour proposer aux entreprises une visibilité parfaite sur les bases de données afin d'optimiser les performances, l'évolutivité et l'efficacité des services et des applications numériques. - Produits Cloud ★★
globalsecuritymag.webp 2023-11-14 13:15:33 Lacework lance sa solution Code Security (lien direct) Lacework Code Security étend la couverture de la plateforme à l'ensemble du cycle de vie des applications Lacework unifie la sécurité du code et du cloud afin que les entreprises puissent innover et fournir des applications cloud-natives sécurisées plus rapidement que jamais - Produits Cloud ★★
globalsecuritymag.webp 2023-11-14 09:26:21 Rubrik lance Ruby (lien direct) Rubrik lance Ruby, son assistant d'IA générative pour accélérer la détection, la récupération et la résilience cyber Le nouvel assistant IA de Rubrik Security Cloud est conçu pour simplifier et automatiser la réponse aux cyber incidents et la récupération. - Produits Cloud ★★
ProofPoint.webp 2023-11-14 05:00:49 TA402 utilise des chaînes d'infection Ironwind complexes pour cibler les entités gouvernementales à base de Moyen-Orient
TA402 Uses Complex IronWind Infection Chains to Target Middle East-Based Government Entities
(lien direct)
Points clés à retenir De juillet à octobre 2023, des chercheurs de PROVELPOINT ont observé que TA402 s'engage dans des campagnes de phishing qui ont livré un nouveau téléchargeur d'accès initial surnommé Ironwind.Le téléchargeur a été suivi par des étapes supplémentaires qui consistaient à ShellCode téléchargé. Au cours de la même période, TA402 a ajusté ses méthodes de livraison, passant de l'utilisation de liens Dropbox à l'utilisation des pièces jointes XLL et RAR, susceptibles d'échapper aux efforts de détection. Cet acteur de menace s'est toujours engagé dans une activité extrêmement ciblée, poursuivant moins de cinq organisations avec une seule campagne.Ils ont également maintenu un fort accent sur les entités gouvernementales basées au Moyen-Orient et en Afrique du Nord. Proofpoint a suivi TA402 depuis 2020. Nos chercheurs évaluent l'acteur de menace est un groupe de menace persistante avancée (APT) du Moyen-Orient qui a historiquement opéré dans l'intérêt des territoires palestiniens et chevauche des rapports publics sur MoleratS, Gaza Cybergang, Frankenstein et Wirte. Aperçu À la mi-2023, les chercheurs de la preuve ont d'abord identifié TA402 (Molerats, Gaza CyberActivité Gang, Frankenstein, Wirte) Utilisant une chaîne d'infection labyrinthique pour cibler les gouvernements du Moyen-Orient avec un nouveau point de téléchargeur d'accès initial surnommé Ironwind.De juillet à octobre 2023, TA402 a utilisé trois variations de cette infection des liens de chair de chaîne, des pièces jointes de fichiers XLL et des pièces jointes RAR-avec chaque variante conduisant constamment au téléchargement d'une DLL contenant les logiciels malveillants multifonctionnels.Dans ces campagnes, TA402 a également été éloigné de son utilisation de services cloud comme l'API Dropbox, que les chercheurs à preuves ont observés dans l'activité de 2021 et 2022, à l'utilisation d'infrastructures contrôlées par acteur pour la communication C2. Fin octobre 2023, les chercheurs de PEOTPOINT n'avaient observé aucun changement dans le ciblage par TA402, un groupe APT qui a historiquement opéré dans l'intérêt des territoires palestiniens, ni identifié aucune indication d'un mandat modifié malgré le conflit actuel dans la région.Il reste possible que cet acteur de menace redirige ses ressources à mesure que les événements continuent de se dérouler. Détails de la campagne et Ironwind Activité de juillet 2023: En juillet 2023, des chercheurs de Pointpoint ont observé le premier de la nouvelle chaîne d'infection plus compliquée de TA402 \\ par rapport à l'activité de la campagne antérieure de 2021 et 2022 (figures 1 et 2). Figure 1. Chaîne d'infection TA402 utilisée de novembre 2021 à janvier 2022. Figure 2. Chaîne d'infection TA402 utilisée dans la campagne de juillet 2023. TA402 s'est engagé dans une campagne de phishing en utilisant un compte de messagerie compromis du ministère des Affaires étrangères pour cibler les entités gouvernementales du Moyen-Orient.Les e-mails ont utilisé un leurre d'ingénierie sociale sur le thème économique ("برنامج التعاون الإقتصاDE avec les pays du Golfe Cooperation Council 2023-2024ies of the Gulf Cooperation Council 2023-2024 "]) Pour livrer un lien drobox qui a téléchargé un fichier Microsoft Powerpoint Microsoft Powerpoint (PPAM)..exe, et GathernetworkInfo.vbs. timeout.exe a été utilisé pour la localisation de Sideload Ironwind.Au moment de l'analyse en août 2023. Les chercheurs de points de preuve ont observé TA402 en train de tirer parti de Dropbox pour la livraison de logiciels malveillants depuis au moins décembre 2021. Après avoir reçu la demande HTTP GET, le C2 a répondu avec Shellcode qui représentait la troisième étape de la chaîne d'infection.Pendant l'analyse de Proofpoint \\, le shellcode a utilisé des chargeurs .net réfléchissants pour mener des requêtes WMI.Le Shellcode a également servi de chargeur polyvalent, téléchargeant l'exécutable .NET de Malware Threat Cloud ★★
Microsoft.webp 2023-11-14 00:00:00 Microsoft Guidance concernant les informations d'identification divulguées aux journaux de GitHub Actions via Azure CLI
Microsoft guidance regarding credentials leaked to GitHub Actions Logs through Azure CLI
(lien direct)
Résumé Résumé Le Microsoft Security Response Center (MSRC) a été informé d'une vulnérabilité où l'interface de ligne de commande (CLI) Azure pourrait exposer des informations sensibles, y compris les informations d'identification, via les journaux des actions GitHub.Le chercheur, du cloud Prisma de Palo Alto \\, a constaté que les commandes Azure CLI pouvaient être utilisées pour montrer les données sensibles et la sortie à l'intégration continue et aux journaux de déploiement continu (CI / CD).
Summary Summary The Microsoft Security Response Center (MSRC) was made aware of a vulnerability where Azure Command-Line Interface (CLI) could expose sensitive information, including credentials, through GitHub Actions logs. The researcher, from Palo Alto\'s Prisma Cloud, found that Azure CLI commands could be used to show sensitive data and output to Continuous Integration and Continuous Deployment (CI/CD) logs.
Vulnerability Cloud ★★★
Google.webp 2023-11-13 22:41:17 GCP-2023-043 (lien direct) Publié: 2023-11-14 Description Vulnerability Cloud
The_Hackers_News.webp 2023-11-13 17:05:00 Top 5 des défis de sécurité SaaS de la technologie marketing
Top 5 Marketing Tech SaaS Security Challenges
(lien direct)
Les opérations de marketing efficaces sont aujourd'hui motivées par l'utilisation d'applications logicielles en tant que service (SAAS).Des applications de marketing telles que Salesforce, HubSpot, Outreach, Asana, Monday et Box autonomisent les équipes marketing, les agences, les indépendants et les experts en la matière pour collaborer de manière transparente sur les campagnes et les initiatives marketing. Ces applications servent de centres de commandement numériques pour le marketing
Effective marketing operations today are driven by the use of Software-as-a-Service (SaaS) applications. Marketing apps such as Salesforce, Hubspot, Outreach, Asana, Monday, and Box empower marketing teams, agencies, freelancers, and subject matter experts to collaborate seamlessly on campaigns and marketing initiatives.  These apps serve as the digital command centers for marketing
Cloud ★★
CrowdStrike.webp 2023-11-13 16:35:34 Sécuriser la flèche génératrice de l'IA: comment Coreweave utilise Crowdsstrike pour sécuriser son nuage haute performance
Securing the Generative AI Boom: How CoreWeave Uses CrowdStrike to Secure Its High-Performance Cloud
(lien direct)
Coreweave est un fournisseur de cloud GPU spécialisé alimentant la révolution de l'IA.Il fournit les solutions les plus rapides et les plus cohérentes pour les cas d'utilisation qui dépendent des charges de travail accélérées par GPU, y compris VFX, le streaming de pixels et l'IA générative.Crowdsstrike prend en charge Corewave avec une plate-forme de cybersécurité unifiée et native, protégeant l'architecture de Coreweave \\ en arrêtant les brèches.Ce qui suit est un résumé de [& # 8230;]
CoreWeave is a specialized GPU cloud provider powering the AI revolution. It delivers the fastest and most consistent solutions for use cases that depend on GPU-accelerated workloads, including VFX, pixel streaming and generative AI.  CrowdStrike supports CoreWeave with a unified, AI-native cybersecurity platform, protecting  CoreWeave\'s architecture by stopping breaches. What follows is a summary of […]
Cloud ★★★
silicon.fr.webp 2023-11-13 14:19:54 Le serverless et ses limites : l\'expérience d\'un éditeur SaaS (lien direct) Des plafonds de ressources à la gestion des coûts, un éditeur revient sur les obstacles rencontrés dans l'adoption du serverless chez AWS. Cloud ★★★
globalsecuritymag.webp 2023-11-13 13:09:34 (Déjà vu) NetApp annonce l'intégration de cloud souverain VMware
NetApp Announces VMware Sovereign Cloud Integration
(lien direct)
NetApp annonce l'intégration de cloud souverain VMware et la gestion simplifiée des données pour les applications virtualisées modernes NetApp Storagegrid Ajoute l'intégration du cloud Souverain VMware pour soutenir davantage les clients avec des réglementations complexes de confidentialité et de résidence des données - revues de produits
NetApp Announces VMware Sovereign Cloud Integration and Simplified Data Management for Modern Virtualized Applications NetApp StorageGRID adds VMware Sovereign Cloud integration to further support customers with complex data privacy and residency regulations - Product Reviews
Cloud ★★
AlienVault.webp 2023-11-13 11:00:00 Élimination solidement de l'ancienne électronique et des données: un guide médico-légal pour protéger vos informations
Securely disposing of old electronics and data: A forensic guide to protecting your information
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In our rapidly evolving digital landscape, the accumulation of old electronic devices is a common occurrence. Laptops, smartphones, external hard drives, and USB flash drives quickly become outdated and obsolete, yet they often contain a wealth of sensitive information. Safeguarding your personal and confidential data during the disposal process is of utmost importance. This article presents an in-depth guide on how to forensically dispose of old electronics and data, ensuring that your privacy and security are maintained at every step. Back up and transfer data Before you embark on the journey of disposing of an electronic device, it\'s essential to initiate a thorough backup process. This backup serves two crucial purposes: preserving valuable data and enabling its transfer to a new device or storage medium. Here\'s how to proceed: Identify valuable data: Start by identifying and categorizing the data that you want to preserve. This includes documents, photos, music, and any other information that holds personal or professional significance. Backup methods: Utilize a variety of backup methods to safeguard your data. These include external hard drives, cloud storage services, or network-attached storage (NAS) systems. Ensure that all data, including files stored in the cloud, is included in your backup. Wipe your data Once your data is securely backed up, the next step is to thoroughly wipe your electronic device to make any data unrecoverable by standard means. Depending on the type of device, follow these procedures: A. Use data-wiping software: Software options: Employ reputable data-wiping software such as DBAN (Darik\'s Boot and Nuke), Eraser, or CCleaner. Follow instructions: Carefully follow the instructions provided by the software to ensure your data is erased securely and unrecoverably. B. Factory reset: For mobile devices: Perform a factory reset on smartphones and tablets to erase all data and return the device to its original settings. Remember to remove any SIM cards or memory cards before initiating the reset. C. Securely erase hard drives: For computers and external hard drives: Use the Secure Erase feature for solid-state drives (SSDs) or employ the "shred" command on Linux systems for hard disk drives (HDDs). Physical destruction When dealing with devices that may still contain sensitive data or those that are too damaged or outdated to be wiped effectively, physical destruction is the most secure method to guarantee the protection of your data. Consider these approaches: a. Smash or shred: Utilize a hammer, drill, or engage a professional shredding service to physically destroy hard drives, SSDs, and other storage devices. Ensure that the platters or chips are shattered beyond recovery. b. Degaussing: Some companies offer degaussing services that employ strong magnets to erase data on magnetic media, such as tapes or older hard drives. Dispose of electronics responsibly After your data is securely wiped or destroyed, the final step is to dispose of your electronic devices in a responsible and environmentally friendly manner. To ensure responsible disposal, consider the following actions: a. Recycle: Many electronics retailers and recycling centers accept old devices for recycling. Look for e-waste recycling programs in your local area to ensure your old electronics do not end up in a landfill. b. Trade-in or donate: If your device is still in working condition, consider trading it in or donating it to a charitable organization. This practice promotes sustainability by extending the useful life of your elect Tool Cloud CCleaner ★★★
silicon.fr.webp 2023-11-13 10:10:19 GKE et Anthos ne font plus qu\'un chez Google Cloud (lien direct) Avec GKE Enterprise, Google Cloud intègre sa plate-forme Anthos (gestion de cloud hybride) dans l'interface de son Kubernetes managé. Cloud Uber ★★
globalsecuritymag.webp 2023-11-13 09:49:33 Armin Simon, Thales: "Concept & Uuml;
Armin Simon, Thales: „Verschlüsselung ist eine Schlüsseltechnologie“
(lien direct)
Anliche de la sécurité mondiale de l'informatique 2023 aime la possibilité de parler à Armin Simon, directeur régional des ventes en Allemagne près de Thales.Il & Auml; u & szlig; erte ses réflexions sur les sujets de la cryptographie et de la conformité et ont souligné la nécessité d'en obtenir sa robustesse.Nous proposons en tant que service depuis la gestion des clés du cloud du Q3.Et la gestion des secrets est un autre sujet important que nous couvrons.À partir d'une plate-forme, les clients peuvent transformer leurs verrous, leurs références et leurs secondes.C'est un grand & szlig; il avantage, car les clients doivent les garder eux-mêmes.Avant cela, on avait besoin d'un département de crypto ici, l'autre là-bas, et avait un système décentralisé dans lequel tout le monde a fait au mieux de nos connaissances et de certaines décisions.La première conséquence est qu'il est naturellement coûteux d'utiliser la même technologie à plusieurs endroits.Et la seconde est qu'il n'y a finalement pas d'experts, mais en fait & Auml;S'il n'y a pas de politique d'entreprise, ce sera finalement difficile.Mais s'il est centralisé, il y a des experts en cryptographie qui peuvent également soulager les départements.Vous économisez de l'argent et atteignez un niveau de sécurité clairement énorme. - Entretiens / / affiche , Cloud ★★
globalsecuritymag.webp 2023-11-13 09:05:22 NetApp lance NetApp StorageGRID for VMware Sovereign Cloud (lien direct) NetApp annonce l'intégration de VMware Sovereign Cloud et une gestion simplifiée des données pour les applications virtualisées modernes. NetApp StorageGRID ajoute l'intégration à VMware Sovereign Cloud pour mieux aider les clients à respecter les réglementations complexes en matière de confidentialité et de résidence des données. - Produits Cloud ★★
globalsecuritymag.webp 2023-11-13 08:48:13 La cyber-éducation est la clé;Comment le marché du cloud peut soutenir, décrit également
Cyber-education is key; how the cloud marketplace can support, outlines ALSO
(lien direct)
La cyber-éducation est la clé;Comment le marché du cloud peut soutenir, décrit également Les effectifs plus conscients que jamais sur les problèmes de cybersécurité, plus de réconfort et de soutien sont nécessaires pour maintenir des pratiques sécurisées pour la continuité des affaires.MSPS et le Cloud Marketplace sont les meilleurs pour fournir ce support en raison de leur accès étendu aux clients de la cybersécurité. - opinion
Cyber-education is key; how the cloud marketplace can support, outlines ALSO With workforces more conscious than ever about cybersecurity concerns, more reassurance and support are needed to keep secure practices for business continuity. MSPs and the cloud marketplace are in the best position to provide this support due to their extended access to cybersecurity clients. - Opinion
Cloud ★★★
DarkReading.webp 2023-11-13 08:00:00 Évaluation des risques des fournisseurs SaaS en 3 étapes
SaaS Vendor Risk Assessment in 3 Steps
(lien direct)
Les applications SaaS sont la nouvelle chaîne d'approvisionnement et, pratiquement, SaaS est le vendeur moderne.Voici trois étapes simples pour gérer ce nouveau risque de fournisseur.
SaaS applications are the new supply chain and, practically speaking, SaaS is the modern vendor. Here are three straightforward steps to manage this new vendor risk.
Cloud ★★
ProofPoint.webp 2023-11-13 07:23:13 ProofPoint reconnu en 2023 Gartner & Reg;Guide du marché pour la prévention de la perte de données
Proofpoint Recognized in 2023 Gartner® Market Guide for Data Loss Prevention
(lien direct)
The risk of data loss increases as your business embraces digital transformation, remote work and cloud computing. Legacy data loss prevention (DLP) solutions weren\'t developed with these new dynamics in mind.   In today\'s world, your DLP platform must provide visibility across multiple channels for data loss-email, cloud services, endpoint and web. It must scale with your needs while protecting data without interruption. And since data doesn\'t lose itself, it should be people centric. Part of that means providing insight into user behavior.  The Gartner Market Guide for Data Loss Prevention explains that “DLP technology is mature, but today, organizations look for comprehensive solutions that go beyond traditional DLP measures.” It also notes that “Security and risk management leaders should focus on risk-based adaptive data protection techniques to strengthen the data security of their organization.”   Let\'s take a look at some other insights from the report.  Adaptive DLP: Enhanced with classification and converged with insider threat management  The Gartner Market Guide states that “DLP vendors are increasingly converging with insider risk management platforms. This convergence enables better detection of data exfiltration as it enriches DLP events with anomalous user behaviors, improved risk scoring and real-time monitoring capabilities.” This, the report  notes, enables an adaptive, risk based DLP approach.   It also shares important insights such as:  Enterprise DLP (EDLP) solutions offer centralized policy management and reporting functionality  Enterprise DLP (EDLP) solutions generally incorporate advanced content inspection techniques to identify complex content and apply remediation Content inspection within IDLP solutions has improved considerably, and many of these solutions can recognize classification tags from more sophisticated classification tools DLP solutions use data classification labels and tags, content inspection techniques and contextual analysis to identify sensitive content and analyze actions related to the use of that content Gartner sees that DLP vendors are increasingly converging with insider risk management platforms. This convergence enables better detection of data exfiltration as it enriches DLP events with anomalous user behaviors, improved risk scoring and real-time monitoring capabilities.   Gartner recommends in its Market Guide that a business use enterprise DLP if it has limited resources and its “users are transacting sensitive information through multiple channels.” The report  also mentions that consulting and managed services can help “shorten the time to value and augment lean IT and security departments.”  Proofpoint delivers adaptive DLP  As a key player in the space, we think Proofpoint Enterprise DLP expands on the capabilities that Gartner shares in its report. The following is an overview of how we do that.  People-centric insights and risk-based adaptive DLP  Proofpoint Enterprise DLP protects against data loss across email, cloud, endpoint and web. Our solution combines content, behavior and threat telemetry from all these channels to address the full spectrum of people-centric data loss scenarios such as:  Leavers who feel entitled to take intellectual property with them  Compromised users whose data is stolen by threat actors  Careless users who accidently email sensitive documents to your partners  People-centric information protection is an adaptive, risk-based approach to DLP. Our Enterprise DLP solution uses people and application risk scoring and modeling for dynamic policies.   Figure 1. Web security risk-based access rule.  In Figure 1, “Leavers Policy 2” applies isolation as a data control when “Risky Leavers”  access “Critical Business Cloud Apps.”  One console, one agent, one cloud-native platform  Proofpoint provides what administrators and analysts need to accurately detect DLP and insider threats:  Policy management  Workflows  Alert management  Tool Threat Cloud
ProofPoint.webp 2023-11-13 06:18:08 Permettre des mises à jour de signature de spam en temps réel sans ralentir les performances
Enabling Real-Time Spam Signature Updates without Slowing Down Performance
(lien direct)
Engineering Insights est une série de blogs en cours qui donne à des coulisses sur les défis techniques, les leçons et les avancées qui aident nos clients à protéger les personnes et à défendre les données chaque jour.Chaque message est un compte de première main de l'un de nos ingénieurs sur le processus qui a conduit à une innovation de preuves. ProofPoint Conformité intelligente classe le contenu texte qui provient du contenu des médias sociaux partout aux demandes fournies par le client.Une partie de notre système détecte le contenu du spam, généralement à partir de sources basées sur les médias sociaux. Un défi commun pour les systèmes de détection de spam est que les adversaires modifient leur contenu pour échapper à la détection.Nous avons un algorithme qui résout ce problème. Parfois, les faux positifs doivent également être corrigés.Nous gérons cela en maintenant une liste d'exclusion et une liste positive de signatures de spam.Dans cet article de blog, nous expliquons comment nous mettons à jour les signatures de spam en temps réel sans avoir un impact négatif sur les performances. Une nécessité d'évoluer sans compromettre les performances Au fur et à mesure que la clientèle de Proofpoint Patrol a augmenté, nous avons dû la mettre à l'échelle afin de continuer à fournir des services rapides et fiables.À l'origine, le service de catégorisation de texte était intégré à notre service de classificateur de base et n'a pas pu être mis à l'échelle indépendamment.Nous avons décidé de le séparer en son propre service afin que nous puissions le développer et l'étendre indépendamment de notre service de classificateur. Notre première libération de ce nouveau système nous a permis d'évoluer plus efficacement et a entraîné une forte diminution de la latence.Une partie de l'amélioration des performances est venue du chargement de l'ensemble de signature de spam dans la mémoire au démarrage du service. Cependant, cela a conduit à une limitation où nous ne pouvions pas facilement mettre à jour nos ensembles de signature positive ou d'exclusion sans reconstruire et redéployer notre application.Cela signifiait que notre système de spam n'apprendrait pas de nouvelles signatures de spam au fil du temps, ce qui entraînerait également une augmentation des faux négatifs. Une solution de stockage de données en mémoire: redis Peu de temps après avoir rejoint Proofpoint, j'ai été chargé d'améliorer le système de détection des spams pour apprendre au fil du temps, tout en conservant les avantages sociaux.Nous avions besoin d'une solution avec une latence à faible lecture, et idéalement une latence d'écriture faible, car notre rapport lecture / écriture était assis vers 80/20. Une solution potentielle était Redis, une solution de stockage de données en mémoire open source.Amazon propose une implémentation de Redis-MemoryDB-qui peut fournir une persistance de données au-delà de ce qu'une solution de cache typique peut offrir. Présentation d'une solution de stockage de signature en mémoire. À la fin des performances, Amazon possède une latence de lecture microseconde et une latence d'écriture à un chiffre.Tout en étudiant des solutions potentielles, nous avons remarqué des latences similaires avec notre charge de travail. Nous avons généralement plus de requêtes de lecture que l'écriture;Cependant, nous avons des pics occasionnels dans les requêtes d'écriture. Un graphique montrant les commandes de lecture au fil du temps. Un graphique montrant des commandes d'écriture au fil du temps. Le fait que MemoryDB persiste nos signatures de spam et notre liste d'exclusion permettrait à notre système de stocker de nouvelles signatures de spam lors de l'exécution.Cela permettrait également à notre système de s'améliorer avec le temps.Nous serions également en mesure de répondre rapidement aux rapports faux positifs en mettant à jour la liste en temps réel. Nos résultats Après avoir terminé notre Spam Cloud Technical ★★★
The_State_of_Security.webp 2023-11-13 03:05:23 Rapport d'observation du cloud: les principaux plats à retenir
Cloud Watching Report: Key Takeaways
(lien direct)
Les capacités du cloud computing ont considérablement changé le paysage numérique et la popularité des solutions cloud ne fait qu'augmenter.Selon Gartner, le marché des services de cloud public devrait dépasser 700 milliards USD d'ici la fin de 2024. La croissance des technologies cloud présente une richesse de nouvelles opportunités pour les équipes informatiques mais apporte également une multitude de défis de sécurité.Fortra a publié un rapport, «Recherche de cloud: mise en œuvre de la sécurité stratégique du cloud», dans le but de décomposer certains des défis de la sécurité du cloud et des pratiques importantes pour établir et ...
The capabilities of cloud computing have changed the digital landscape significantly, and the popularity of cloud solutions only continues to increase. According to Gartner , the market for public cloud services is expected to surpass 700 billion USD by the end of 2024. The growth of cloud technologies presents a wealth of new opportunities for IT teams but also brings a host of security challenges. Fortra published a report, “Cloud Watching: Implementing Strategic Cloud Security,” in an effort to break down some of the challenges to cloud security and important practices for establishing and...
Studies Cloud ★★★
globalsecuritymag.webp 2023-11-11 18:21:27 NetApp & Reg;annoncé qu'ils ciblent les petites et moyennes entreprises avec une nouvelle solution de virtualisation groupée
NetApp® announced they are targeting small and medium businesses with a new bundled virtualization solution
(lien direct)
NetApp fournit une solution cloud hybride simple, abordable et appropriée pour le marché intermédiaire avec Fujitsu et VMware La nouvelle solution fournit une infrastructure virtualisée de classe d'entreprise à l'aide des dernières serveurs VSphere 8, Fujitsu Primergy et des technologies de gestion des données NetApp All-Flash. . - revues de produits
NetApp Delivers Simple, Affordable, and Application-First Hybrid Cloud Solution for the Midmarket together with Fujitsu and VMware New solution provides enterprise-class virtualized infrastructure using the latest vSphere 8, Fujitsu PRIMERGY Servers, and NetApp All-Flash data management technologies. - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-11-10 13:55:39 NetApp® annonce une solution de virtualisation groupée (lien direct) NetApp propose une solution simple et abordable de cloud hybride orientée applications, pour les entreprises de taille moyenne, en association avec Fujitsu et VMware. Cette nouvelle solution fournit une infrastructure virtualisée de catégorie entreprise adoptant les dernières technologies vSphere 8, Fujitsu PRIMERGY Servers et NetApp All-Flash data management - Produits Cloud
Checkpoint.webp 2023-11-10 13:00:34 Gestion de la posture de données en action: Rencontrez le nouveau point de contrôle CloudGuard
Data Posture Management in Action: Meet the New Check Point CloudGuard
(lien direct)
> Traditionnellement, la sécurisation des données sensibles commence par la numérisation de votre environnement et la classification des données, vous permettant de déterminer où réside les informations sensibles.Ce processus d'audit inculque la confiance en vous permettant d'établir des politiques pour prévenir les violations de données.Cependant, il est crucial de noter que les données sensibles ne sont pas le seul facteur de risque.La sécurité de votre stockage de données cloud joue un rôle central;S'il reste exempt de vulnérabilités et de erreurs de configuration, la probabilité d'une violation diminue considérablement.51% des organisations considèrent l'exfiltration des données comme une menace de cloud.Au contraire, lorsque vous rencontrez un actif de données cloud vulnérable [& # 8230;]
>Traditionally, securing sensitive data begins with scanning your environment and classifying the data, allowing you to pinpoint where sensitive information resides. This audit process instills confidence by enabling you to establish policies to prevent data breaches. However, it is crucial to note that sensitive data is not the sole risk factor. The security of your cloud data storage plays a pivotal role; if it remains free from vulnerabilities and misconfigurations, the likelihood of a breach decreases significantly. 51% of organizations consider data exfiltration to be a top cloud threat. On the contrary, when you encounter a vulnerable cloud data asset […]
Vulnerability Threat Cloud ★★
DarkReading.webp 2023-11-09 22:00:00 Ce que nous pouvons apprendre des principaux cyberattaques des nuages
What We Can Learn from Major Cloud Cyberattacks
(lien direct)
L'analyse de six incidents de nuages majeurs montre comment certaines erreurs courantes peuvent entraîner de graves conséquences.
Analysis of six major cloud incidents shows how some common mistakes can lead to serious consequences.
Cloud ★★★
Last update at: 2024-05-09 09:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter