What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-09-22 13:00:46 Vérifier le point CloudGuard est désormais éligible à l'engagement de consommation Microsoft Azure
Check Point CloudGuard is now Microsoft Azure Consumption Commitment Eligible
(lien direct)
> Vérifier le point de point CloudGuard, la solution de point de vérification de Point \\ pour Azure Virtual Wan Security, est désormais éligible à l'engagement de consommation Microsoft Azure (MACC).Les clients Azure avec des accords Azure admissibles peuvent désormais acheter CloudGuard et l'utiliser pour remplir leurs engagements tout en ajoutant une couche supplémentaire de sécurité Virtual WAN, afin de garantir que leurs charges de travail cloud critiques sont sécurisées et protégées contre les menaces et les violations de données.INTRODUCTION Cet article expliquera ces termes, dont certains peuvent ne pas être familiers à tous les lecteurs: connaissez-vous Microsoft Azure Virtual Wan?Sinon, allez ici.Dans quelle mesure êtes-vous familier avec la solution de pointe de Check Point \\ pour [& # 8230;]
>Check Point CloudGuard, Check Point\'s solution for Azure Virtual WAN security, is now eligible for Microsoft Azure consumption commitment (MACC). Azure customers with qualifying Azure agreements can now purchase CloudGuard and use it towards fulfilling their commitments while adding an extra layer of Virtual WAN security, to ensure their critical cloud workloads are secure and protected from threats and data breaches. Introduction This article will explain these terms, some of which may not be familiar to all readers: Do you know about Microsoft Azure Virtual WAN? If not, go here. How familiar are you with Check Point\'s industry-leading solution for […]
Cloud ★★
ProofPoint.webp 2023-09-22 05:00:22 Nébuleuse: une plate-forme ML de nouvelle génération
Nebula: A Next-Gen ML Platform
(lien direct)
Engineering Insights is an ongoing blog series that gives a behind-the-scenes look into the technical challenges, lessons and advances that help our customers protect people and defend data every day. Each post is a firsthand account by one of our engineers about the process that led up to a Proofpoint innovation.   Cyber threats are increasing in their frequency and sophistication. And for a cybersecurity firm like Proofpoint, staying ahead of threats requires us to deploy new machine learning (ML) models at an unprecedented pace. The complexity and sheer volume of these models can be overwhelming.   In previous blog posts, we discussed our approach to ML with Proofpoint Aegis, our threat protection platform. In this blog, we look at Nebula, our next-generation ML platform. It is designed to provide a robust solution for the rapid development and deployment of ML models.  The challenges  We live and breathe supervised machine learning at Proofpoint. And we face active adversaries who attempt to bypass our systems. As such, we have a few unique considerations for our ML process:  Speed of disruption. Attackers move fast, and that demands that we be agile in our response. Manual tracking of attacker patterns alone isn\'t feasible; automation is essential.  Growing complexity. Threats are becoming more multifaceted. As they do, the number of ML models we need escalates. A consistent and scalable modeling infrastructure is vital.  Real-time requirements. It is essential to block threats before they can reach their intended targets. To be effective on that front, our platform must meet unique latency needs and support optimized deployment options for real-time inference.   In other ML settings, like processing medical radiographs, data is more stable, so model quality can be expected to perform consistently over time. In the cybersecurity setting, we can\'t make such assumptions. We must move fast to update our models as new cyber attacks arise.   Below is a high-level overview of our supervised learning process and the five steps involved.   A supervised learning workflow, showing steps 1-5.  Data scientists want to optimize this process so they can bootstrap new projects with ease. But other stakeholders have a vested interest, too. For example:  Project managers need to understand project timelines for new systems or changes to existing projects.  Security teams prefer system reuse to minimize the complexity of security reviews and decrease the attack surface.  Finance teams want to understand the cost of bringing new ML systems online.  Proofpoint needed an ML platform to address the needs of various stakeholders. So, we built Nebula.  The Nebula solution  We broke the ML lifecycle into three components-modeling, training and inference. And we developed modular infrastructure for each part. While these parts work together seamlessly, engineering teams can also use each one independently.   The three modules of the Nebula platform-modeling, training and inference.  These components are infrastructure as code. So, they can be deployed in multiple environments for testing, and every team or project can spin up an isolated environment to segment data.  Nebula is opinionated. It\'s “opinionated” because “common use cases” and “the right thing” are subjective and hence require an opinion on what qualifies as such. It offers easy paths to deploy common use cases with the ability to create new variants as needed. The platform makes it easy to do the right thing-and hard to do the wrong thing.  The ML lifecycle: experimentation, training and inference  Let\'s walk through the ML lifecycle at a high level. Data scientists develop ML systems in the modeling environment. This environment isn\'t just a clean room; it\'s an instantiation of the full ML lifecycle- experimentation, training and inference.   Once a data scientist has a model they like, they can initiate the training and inference logic in the training environment. That environment\'s strict polici Threat Medical Cloud ★★★
globalsecuritymag.webp 2023-09-21 20:09:45 En collaborant avec CyberArk, Accenture permet à ses clients de bénéficier de solutions avancées de gestion des accès à privilèges (lien direct) En collaborant avec CyberArk, Accenture permet à ses clients de bénéficier de solutions avancées de gestion des accès à privilèges Par ailleurs, le cabinet utilise CyberArk Cloud pour soutenir sa propre stratégie de cyberdéfense - Marchés Cloud ★★
globalsecuritymag.webp 2023-09-21 19:59:13 Iboss annonce des passerelles de sécurité Cloud Azure
iboss Announces Azure Cloud Security Gateways
(lien direct)
iboss annonce Azure Cloud Security Gateways: une extension révolutionnaire de son Zero Trust SSE dans Azure La nouvelle intégration améliore la sécurité, rationalise la connectivité et fournit une protection localisée directement dans Azure, combler l'écart entre les besoins de sécurité traditionnels et cloud. - revues de produits
iboss Announces Azure Cloud Security Gateways: A Revolutionary Extension of Its Zero Trust SSE into Azure New integration enhances security, streamlines connectivity, and provides localized protection directly within Azure, bridging the gap between traditional and cloud security needs. - Product Reviews
Cloud ★★
DarkReading.webp 2023-09-21 19:30:53 Secure Browser Tech a un moment
Secure Browser Tech Is Having a Moment
(lien direct)
L'adoption des nuages entraîne des navigateurs sécurisés \\ 'Moment in the Sun alors que les rumeurs volent selon lesquelles Palo Alto Networks cherche à prendre Talon.
Cloud adoption is driving secure browsers\' moment in the sun as rumors fly that Palo Alto Networks is looking to snap up Talon.
Cloud ★★
PaloAlto.webp 2023-09-21 19:00:26 Pourquoi Palo Alto Networks a été nommé partenaire de cloud Google de l'année
Why Palo Alto Networks Was Named Google Cloud Partner of the Year
(lien direct)
> Google Cloud a reconnu notre engagement en accordant récemment Palo Alto Networks son partenaire technologique de l'année 2023 pour trois catégories importantes.
>Google Cloud has recognized our commitment by recently awarding Palo Alto Networks its 2023 Technology Partner of the Year for three important categories.
Cloud ★★
DarkReading.webp 2023-09-21 17:00:00 Master la défense en profondeur et la sécurité des données dans l'ère du cloud
Mastering Defense-In-Depth and Data Security in the Cloud Era
(lien direct)
Bien que largement utilisé dans de nombreuses organisations, le concept nécessite toujours une adaptation lorsqu'il est visant à protéger contre de nouveaux types d'attaques.
Though widely used in many organizations, the concept still requires adaptation when aimed at protecting against new types of attacks.
Cloud ★★
DarkReading.webp 2023-09-21 14:00:00 Comprendre les différences entre les locaux et la cybersécurité cloud
Understanding the Differences Between On-Premises and Cloud Cybersecurity
(lien direct)
La nature des environnements cloud signifie que les équipes de sécurité et technique ont besoin d'un état d'esprit différent pour comprendre et gérer leur nouvelle surface d'attaque.
The nature of cloud environments means security and technical teams need a different mindset to understand and manage their new attack surface.
Cloud ★★
itsecurityguru.webp 2023-09-21 10:12:15 WatchGuard acquiert Cyglass pour la détection des anomalies du réseau propulsé par l'IA
WatchGuard acquires CyGlass for AI-powered network anomaly detection
(lien direct)
WatchGuard & Reg;Technologies, fournisseur de cybersécurité unifiée, a annoncé aujourd'hui l'acquisition de Cyglass Technology Services, un fournisseur de solutions de détection et de réponse aux menaces cloud et axées sur le réseau qui aident les organisations à voir les risques, à arrêter les menaces et à prouver la conformité.La plate-forme native du cloud-native de Cyglass utilise des capacités avancées d'intelligence artificielle (IA) et d'apprentissage automatique (ML) pour fournir une cyber-défense de classe d'entreprise à travers l'hybride [& # 8230;]
WatchGuard® Technologies, provider of unified cybersecurity, today announced the acquisition of CyGlass Technology Services, a provider of cloud and network-centric threat detection and response solutions that help organisations see risks, stop threats, and prove compliance. CyGlass’s cloud-native platform utilises advanced artificial intelligence (AI) and machine learning (ML) capabilities to deliver enterprise-class cyber defence across hybrid […]
Threat Cloud ★★
AlienVault.webp 2023-09-21 10:00:00 Au-delà du pare-feu: naviguer dans les défis de sécurité SaaS
​​​​​​​Beyond the firewall: Navigating SaaS security challenges
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction: À l'ère numérique d'aujourd'hui, les entreprises ont connu un changement profond dans leur fonctionnement.Les solutions logicielles en tant que service (SaaS) sont devenues l'épine dorsale de nombreuses organisations, offrant une flexibilité et une évolutivité.Alors que les pare-feu restent un élément essentiel de la cybersécurité, la sécurisation de vos actifs numériques dans le domaine SaaS est un défi à multiples facettes.Cet article explore pourquoi l'investissement dans un pare-feu n'est que le début de votre parcours de sécurité SaaS et offre un aperçu d'une approche holistique pour protéger votre paysage numérique. Le rôle vital du pare-feu \\: Les pare-feu sont les sentinelles de votre réseau, se gardant contre l'accès non autorisé, les logiciels malveillants et les menaces.Ils établissent un périmètre sécurisé autour de votre organisation, servant de défense initiale contre les dangers externes. Pourquoi les pare-feu seuls échouent à l'ère SaaS: Migration de cloud: Les applications SaaS prospèrent dans le cloud, offrant des avantages sans précédent.Cela signifie que vos données et opérations peuvent ne plus être confinées à votre réseau d'entreprise, ce qui rend la sécurité traditionnelle centrée sur le pare-feu moins efficace. Prolifération des points de terminaison: Le périmètre de réseau traditionnel s'est dissous car les employés utilisent divers appareils et réseaux pour accéder aux applications SaaS.Cette multitude de points d'extrémité rendent uniquement sur les pare-feu inadéquats. Journey complexe de Data \\: Les applications SaaS gèrent de grandes quantités de données sensibles, souvent stockées dans les centres de données distants.La protection des données au repos et en transit dans ces centres nécessite des mesures spécialisées au-delà de la portée du pare-feu. Stratégies pour améliorer la sécurité SaaS: Contrôle d'accès et gestion de l'identité: Implémentez les solutions robustes de contrôle d'accès et de gestion de l'identité.Assurez-vous que seuls les utilisateurs autorisés peuvent accéder à vos applications SaaS, en incorporant l'authentification multi-facteurs (MFA) pour une couche de sécurité supplémentaire. Encryption de données: Utilisez le chiffrement des données pour les deux données en transit et au repos.La plupart des fournisseurs SaaS offrent des caractéristiques de chiffrement, mais il est essentiel de comprendre leurs protocoles de chiffrement et leur alignement avec vos besoins de sécurité. Audits réguliers et conformité: effectuer des audits réguliers de vos applications et prestataires SaaS pour garantir la conformité aux normes de l'industrie et aux réglementations de protection des données, telles que le RGPD ou HIPAA.Vérifiez que vos fournisseurs adhèrent à des pratiques de sécurité robustes. Informations de sécurité et gestion des événements (SIEM): Implémentez les solutions SIEM pour une visibilité en temps réel dans vos applications SaaS.Ces outils centralisent la surveillance de la sécurité et facilitent la réponse aux incidents en détectant les anomalies et les violations potentielles. Prévention de la perte de données (DLP): Déployez les solutions DLP pour empêcher les fuites de données et le partage non autorisé d'informations sensibles dans vos applications SaaS.Ces outils numérisent et classent les données, appliquant les stratégies pour protéger les actifs critiques. Formation de sensibilisation à la sécur Tool Cloud ★★
CyberWarzone.webp 2023-09-21 06:54:44 Les entreprises ont besoin de \\ 'informatique confidentielle \\': 7 conseils que vous ne pouvez pas ignorer
Companies Need \\'Confidential Computing\\': 7 Tips You Can\\'t Ignore
(lien direct)
Votre organisation est-elle toujours sceptique d'adopter des technologies cloud pour des tâches sensibles?Il est grand temps de considérer comme l'informatique confidentielle
Is your organization still skeptical about adopting cloud technologies for sensitive tasks? It’s high time you consider how Confidential Computing
Cloud ★★★
RedCanary.webp 2023-09-20 16:55:34 Soyez prêt: la clé de la réponse aux incidents du cloud et de l'entreprise
Be prepared: The key to cloud and enterprise incident response
(lien direct)
Écoutez l'ingénieur principal de Red Canary Principal Gerry Johansen Discutez des plans de réponse aux incidents et des livres de jeu sur le podcast Risky Business
Listen to Red Canary Principal Readiness Engineer Gerry Johansen discuss incident response plans and playbooks on the Risky Business podcast
Cloud ★★★
globalsecuritymag.webp 2023-09-20 07:47:34 Mirantis lance Lens AppIQ (lien direct) Mirantis lance Lens AppIQ : Le développement cloud natif optimisé, plus simple et plus puissant La nouvelle solution Lens AppIQ, qui fournit des renseignements sur les applications, permet aux développeurs cloud natif d'exécuter et de prendre en charge des applications sur de nombreux clusters - Produits Cloud
Google.webp 2023-09-20 00:56:28 GCP-2023-028 (lien direct) Publié: 2023-09-19 Description Vulnerability Cloud
Watchguard.webp 2023-09-20 00:00:00 WatchGuard fait l\'acquisition de CyGlass et va ajouter à sa plateforme de sécurité des solutions de NDR et d\'Open XDR (lien direct)   Paris, le 20 septembre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée annonce l\'acquisition de CyGlass Technology Services, fournisseur de premier plan de solutions Cloud de détection et de réponse aux menaces ciblant le réseau, aidant ce faisant les entreprises à visualiser les risques cyber, à stopper les menaces et à démontrer qu\'elles sont en conformité avec les normes en vigueur. La plateforme 100% Cloud native de CyGlass utilise des capacités avancées d\'Intelligence Artificielle et d\'apprentissage automatique (ML) pour offrir une cyberdéfense adaptée aux PME, disposant notamment de réseaux hybrides, à un coût abordable et sans nécessiter d\'investissements matériels. La technologie CyGlass va s\'intégrer dans l\'architecture Unified Security Platform® de WatchGuard délivrant ainsi des capacités de détection des anomalies réseau basée sur l\'IA au sein d\'une future solution de NDR (Network Detection and Response). L\'intégration de CyGlass a également vocation à accélérer les capacités de détection et de réponse Open eXtended (XDR) au sein de WAtchguard ThreatSync. Andrew Young, chef de produit Chez WatchGuard déclare : " Le succès de CyGlass au cours de l\'année écoulée démontre que les entreprises de taille moyenne et les MSP recherchent des solutions de détection et de réponse innovantes qui ne dépendent pas d\'un matériel coûteux. Les solutions WatchGuard basées sur la technologie CyGlass créeront un avantage concurrentiel pour nos partenaires, ce qui, nous l\'espérons, se traduira par une hausse de leur chiffre d\'affaires et des opportunités de marge. Une fois les technologies CyGlass intégrées à l\'architecture de la plateforme de sécurité unifiée de WatchGuard, les partenaires et les clients bénéficieront des dernières avancées en matière de cybersécurité pour tenir les attaques réseau à distance. Partenaires et clients pourront également bénéficier d\'informations et d\'actions XDR améliorées grâce à la télémétrie des dispositifs tiers, y compris les commutateurs, d\'une meilleure garantie de conformité réglementaire et d\'un accès simplifié à la cyber-assurance grâce à de puissants rapports intégrés ". CyGlass reflète un principe clé de la mission de WatchGuard, qui est de rendre la sécurité plus accessible à toutes les entreprises. Les autres produits NDR dépendent généralement d\'un matériel coûteux et d\'analystes de sécurité expérimentés pour gérer les solutions, ce qui signifie que seules les grandes entreprises peuvent raisonnablement les déployer. Le produit et l\'approche de CyGlass sont différents, en tant que solution entièrement basée dans le Cloud, elle permet aux entreprises de taille moyenne et aux MSP de fournir des capacités NDR à un coût de propriété très raisonnable. Ed Jackowiak, fondateur et CEO de CyGlass déclare : " Nous avons fondé CyGlass dans le but d\'aider les organisations à mieux défendre leurs réseaux hybrides avec de nouveaux niveaux d\'intelligence qui les protègent contre les attaques les plus sophistiquées. En rejoignant WatchGuard et en intégrant nos capacités dans son impressionnante architecture Unified Security Platform, nous passons à la vitesse supérieure et mettons notre mission &ag Threat Cloud ★★
globalsecuritymag.webp 2023-09-19 23:55:15 Les maires ont besoin d\'un contact physique avec des experts pour améliorer la compréhension des problématiques de cybersécurité (lien direct) Les Universités d'été de la cyber et du cloud de confiance ont été l'occasion d'un débat sur la thème de la sécurité dans les collectivités locales. Ce sujet a été introduit par Sylvain Lefeuvre, Head of sales Oodrive et Murielle Bochaton, Directrice Commerciale Nameshield puis les témoignages de Frédéric Masquelier, Maire de Saint-Raphaël et co-président de la commission sécurité de l'AMF et Florence Puybareau, Directrice des opérations du Campus Cyber Hauts-de-France Lille Métropole, Emmanuel Carjat, Directeur Général AntemetA, Sylvain Lambert, RSSI Pôle Emploi et Président des Maires ruraux des Yvelines. Pour nos intervenants en particulier les maires, le besoin d'un contact physique est nécessaire pour améliorer la compréhension des problématiques de cybersécurité. - Investigations / Cloud ★★
globalsecuritymag.webp 2023-09-19 23:27:06 NIS2 va permettre de renforcer la sécurité globale des organisations concernées (lien direct) A l'occasion des Universités d'été de la cyber et du cloud de confiance un débat dont le titre est NIS2 pour les entité critiques : la cybersécurité des systèmes industriels au cœur de NIS2 et de l'industrie qui a été introduit par Fabrice Clerc, CEO 6cure et Jérôme Lecat, président fondateur de Scality et avec les témoignages de Luc d'Urso, CEO Atempo ; Thomas Epron, Senior Vice-President, Framatome ; Nicolas de Maistre, Directeur de la protection et de la sécurité de l'État, SGDSN, Patrick Guyonneau, Directeur Sécurité Groupe Orange, Vincent Seruch, Technical Leader OT d'Airbus Protect. - Investigations / , Cloud ★★
globalsecuritymag.webp 2023-09-19 22:22:15 Le classement des entreprises françaises qui utilisent le plus de solutions françaises pointes les grands comptes qui soutiennent les PME de cybersécurité françaises (lien direct) A l'occasion de la 9ème édition des Universités d'été de la cyber et du cloud de confiance Jean-Noël de Galzain président d'Hexatrust en partenariat avec la FFCYBER représentée par son Président David Ofer, Guillaume Tessier directeur du Forum InCyber et Louis Fleuret, Directeur-adjoint de la Mission French Tech ont présenté les résultat du premier présenté le classement des entreprises françaises qui utilisent le plus de solutions françaises. La méthodologie de cette étude est basée sur 25 entreprises (...) - Investigations / Cloud ★★
globalsecuritymag.webp 2023-09-19 22:00:29 IA et cybersécurité : L\'Europe doit être la première à légiférer (lien direct) A l'occasion de la 9ème édition des Universités d'été de la cyber et du cloud de confiance un débat entre Florent Kirchner, Coordinateur de la stratégie nationale pour la cybersécurité ; Philippe Miltin, CEO 3DS OUTSCALE, Pascal Rogiest, CCO Rhea Group, Maxime Alay-Eddine, Directeur Général Cyberwatch, Garance Mathias, Avocate Associée, Mathias Avocats et le Général de brigade Patrick Perrot, adjoint au commandant de la gendarmerie dans le cyberespace DGGN sur le thème Intelligence Artificielle et cybersécurité : conformité aux directive européenne pour une protection renforcée. Pour les intervenants l'Europe doit être la première à légiférer. - Investigations / , Cloud ★★
globalsecuritymag.webp 2023-09-19 20:17:37 Jean-Noël de Galzain, WALLIX Group, et Hexatrust : J\'ai envie d\'inciter les jeunes et les femmes à venir travailler dans nos métiers de la Cybersécurité et du Cloud de Confiance (lien direct) Jean-Noël de Galzain, WALLIX Group, et Hexatrust : J'ai envie d'inciter les jeunes et les femmes à venir travailler dans nos métiers de la Cybersécurité et du Cloud de Confiance - Investigations Cloud
globalsecuritymag.webp 2023-09-19 19:43:27 Clever Cloud annonce la nomination de Jean-Baptiste Piacentino en tant que Cloud Diplomat (lien direct) Clever Cloud, créateur français de solutions de déploiement et d'hébergement de sites et applications en mode PaaS (Platform-as-a-Service), annonce la création d'une fonction de Cloud Diplomat qui vise à renforcer sa capacité à promouvoir sa vision technologique et les intérêts techniques des acteurs du cloud européen. Il a choisi de nommer à ce poste Jean-Baptiste Piacentino, qui apportera dans cette mission son expertise reconnue et son engagement au service de l'open source et de la souveraineté (...) - Business Cloud ★★
globalsecuritymag.webp 2023-09-19 18:55:50 Commvault conserve sa position de leader dans le rapport GigaOm Radar sur la protection du cloud hybride pour les grandes entreprises (lien direct) Commvault conserve sa position de leader dans le rapport GigaOm Radar sur la protection du cloud hybride pour les grandes entreprises Commvault est à nouveau désignée "Leader" et "Outperformer" par les analystes pour l'expérience BaaS de grande qualité offerte à ses clients, l'agnosticité de son approche et ses capacités en matière de résilience cyber - Magic Quadrant Studies Cloud ★★★
PaloAlto.webp 2023-09-19 18:30:10 Je viens de sortir et prêt pour le téléchargement - pare-feu logiciel pour mannequins
Just Released and Ready for Download - Software Firewalls for Dummies
(lien direct)
> Mieux comprendre les besoins approfondis et les nombreux cas d'utilisation pour les pare-feu virtuels, les pare-feu à conteneurs et les pare-feu cloud gérés avec notre guide essentiel, «pare-feu logiciel pour les nuls».
>better understand the extensive need and numerous use cases for virtual firewalls, container firewalls and managed cloud firewalls with our essential guide, “Software Firewalls for Dummies.”
Cloud
globalsecuritymag.webp 2023-09-19 17:53:50 Formind lance CyberForPME (lien direct) Formind innove avec CyberForPME, la première plateforme SaaS souveraine de cyber défense pour les PME. - Produits Cloud ★★
Checkpoint.webp 2023-09-19 16:42:02 Check Point a nommé un leader dans les fournisseurs de plate-forme Forrester Wave ™: Zero Trust, T2 2023
Check Point Named a Leader in The Forrester Wave™: Zero Trust Platform Providers, Q3 2023
(lien direct)
Alors que les entreprises distribuent des charges de travail du centre de données sur plusieurs nuages, élargir la prise en charge des applications SaaS et les travailleurs distants, le défi de mettre en œuvre une architecture de sécurité de confiance zéro devient plus complexe.Téléchargez le rapport complet.Comment Forrester définit-il un fournisseur de plate-forme Zero Trust?Selon Forrester, les clients de la plate-forme Zero Trust doivent rechercher des fournisseurs qui: simplifier la gestion centralisée et la convivialité & # 8211;Grâce à une «UI universelle partagée et à une expérience utilisateur (UX) sur plusieurs composants ZT».Offrir des modèles de déploiement flexibles soutenant diverses architectures hybrides & # 8211;y compris les pare-feu sur site, les pare-feu virtuels et le pare-feu en tant que service.Incorporer l'architecture du réseau Zero Trust (ZTNA) et / ou les capacités de micro-segmentation [& # 8230;]
As enterprises distribute data center workloads across multiple clouds, expand support for SaaS applications, and remote workers, the challenge of implementing a zero trust security architecture becomes more complex. Download the full report. How does Forrester define a Zero Trust Platform Provider? According to Forrester, Zero Trust Platform customers should look for providers that: Simplify centralized management and usability – through a “shared universal UI and user experience (UX) across multiple ZT components.” Offer flexible deployment models supporting diverse hybrid architectures – including on-premises firewalls, virtual firewalls and firewall-as-a-service. Incorporate Zero Trust Network Architecture ( ZTNA) and/or micro segmentation capabilities […]
Cloud ★★
itsecurityguru.webp 2023-09-19 12:07:32 Cyber Security in Formula E: Tag Heuer Porsche Formula E Team s'appuie sur le soutien de Sase
Cyber security in Formula E: TAG Heuer Porsche Formula E team relies on support from SASE
(lien direct)
L'équipe Tag Heuer Porsche Formula E s'appuie sur la sécurité de la plate-forme cloud Cato Sase.Cela permet la transmission fiable et sécurisée des données dans le monde.Les informations acquises sur le circuit de course peuvent être appliquées aux entreprises de toutes les industries du monde.Dans n'importe quel environnement où les données sont générées ou envoyées au cloud, [& # 8230;]
The TAG Heuer Porsche Formula E Team relies on the security of the Cato SASE Cloud platform. This enables the reliable and secure transmission of data worldwide. The insights gained on the race circuit can be applied to companies across all industries worldwide. In any environment where data is generated or sent to the cloud, […]
Cloud ★★
SocRadar.webp 2023-09-19 11:45:38 Le référentiel Microsoft AI expose 38 To de données: une histoire en IA et en sécurité cloud
Microsoft AI Repository Exposes 38TB of Data: A Tale in AI and Cloud Security
(lien direct)
Wiz Research a récemment dévoilé un incident surprenant impliquant l'équipe de recherche Microsoft & # 8217; SI: une exposition accidentelle ...
Wiz Research recently unveiled a startling incident involving Microsoft’s AI research team: an accidental exposure...
Threat Cloud ★★
AlienVault.webp 2023-09-19 10:00:00 D'un royaume à un autre: assurer la protection des données dans une migration du cloud
From one realm to another: Ensuring data protection in a cloud migration
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today\'s digital landscape, businesses are embracing the transformative power of cloud migration. Shifting operations from on-premises systems to cloud environments promises unprecedented benefits in scalability, cost-efficiency, and agility. However, as organizations venture into these new realms, they must navigate a critical challenge: ensuring data protection throughout the complex process of cloud migration. In this exploration of ensuring data protection in cloud migration, we delve into the crucial considerations, best practices, and future trends that underpin this vital journey. In the landscape of modern business, the realm of cloud migration beckons, with promises of scalability, cost-efficiency, and agility. Whether you’re doing something like Office 365 migration or any other kind of major cloud data migration, these are always the objectives. However, amid these situations lies the unrelenting challenge of safeguarding data integrity and security during the intricate migration journey. "Ensuring Data Protection in Cloud Migration" unravels this challenge, offering insights into key considerations, best practices, and future trends that illuminate the path forward. Key highlights include:Understanding migration realms: Differentiating migration approaches sets the stage, from "lift-and-shift" to "re-factoring." Data protection landscape: Navigating the regulatory landscape ensures compliance amidst the journey\'s intricacies. Critical considerations: Encrypting data in transit and at rest forms the bedrock, while access control and anonymization reinforce fortifications. Best practices: Strategic planning, selecting secure cloud providers, and formulating migration strategies are essential navigational tools. Emerging frontiers: Embracing AI-driven threat detection and blockchain\'s tamper-proof architecture enhances future data protection. Understanding cloud migration: Navigating the landscape Cloud migration involves more than just transferring data; it necessitates a strategic and holistic approach. The process encompasses different approaches such as "lift-and-shift," which replicates existing systems to the cloud with minimal changes, "re-platforming," involving the adaptation of applications for cloud compatibility, and "re-factoring," the restructuring of applications for optimized cloud performance. The advantages of cloud migration are undeniable: improved flexibility, reduced operational costs, and the capacity to rapidly scale operations. However, these benefits come with the responsibility of safeguarding data integrity and security. As you embark on this journey, consider your data as valuable cargo. Much like a skilled captain ensures the safety of precious cargo at sea, your organization must implement robust data protection strategies to secure sensitive information during its voyage to the cloud. The data protection landscape: Regulatory implications As data becomes the lifeblood of the modern economy, data protection regulations have emerged to govern its flow and use. Regulations like the General Data Protection Regulation (GDPR), California Consumer Privacy Act (CCPA), and Health Insurance Portability and Accountability Act (HIPAA) lay down stringent requirements for the handling and storage of data. Importantly, these regulat Vulnerability Threat Cloud ★★
ProofPoint.webp 2023-09-19 05:00:12 Pourquoi les données sur les soins de santé sont difficiles à protéger et quoi faire à ce sujet
Why Healthcare Data Is Difficult to Protect-and What to Do About It
(lien direct)
Hospitals, clinics, health insurance providers and biotech firms have long been targets for cyber criminals. They handle data like protected health information (PHI), intellectual property (IP), clinical trial data and payment card data, giving attackers many options to cash in. And as healthcare institutions embrace the cloud, remote work and telehealth, the risks of attacks on this data only increase. Besides outside attackers, insider risk is another concern in an industry where employees face high and sustained levels of stress. And then there\'s the increasing risk of ransomware. In the 2022 Internet Crime Report from the FBI\'s Internet Crime Complaint Center, healthcare was called out as the critical infrastructure industry hardest hit by ransomware attacks. In this blog, we\'ll take a look at some of the information protection challenges faced by the healthcare industry today. And we\'ll look at some solutions. Healthcare data breach costs  Not only are data breaches in healthcare on the rise, but the costs for these breaches are high for this industry, too. IBM\'s Cost of a Data Breach Report 2023 says that the average cost of a healthcare data breach in the past year was $11 million. These costs can include: Ransoms paid Systems remediation Noncompliance fines Litigation Brand degradation  There\'s a high cost in terms of disruptions to patient care as well. System downtime or compromised data integrity due to cyber attacks can put patients at risk. For example, when Prospect Medical Holdings faced a recent cyber attack, its hospitals had to shut down their IT networks to prevent the attack\'s spread. They also needed to revert to paper charts. The Rhysida ransomware gang claimed responsibility for that attack, where a wealth of data, including 500,000 Social Security numbers, patient files, and legal documents, was stolen.  Information protection challenges in healthcare Healthcare firms face many challenges in protecting sensitive data. They include: Insider threats and electronic health record (EHR) snooping  What are some insider threats that can lead to data breaches in healthcare? Here\'s a short list of examples: Employees might sneak a peek at the medical records of a famous patient and share the details with the media. Careless workers could click on phishing emails and open the door to data theft.  Malicious insiders can sell patient data on the dark web.  Departing employees can take valuable research data with them to help along own careers.  A growing attack surface due to cloud adoption Most healthcare businesses are increasing their use of cloud services. This move is helping them to improve patient care by making information more accessible. But broad sharing of files in cloud-based collaboration platforms increases the risk of a healthcare data breach. It is a significant risk, too. Proofpoint threat intelligence shows that in 2022, 62% of all businesses were compromised via cloud account takeover.   Data at risk across multiple data loss channels When EHRs are housed on-premises, patient records can still be accessed, shared and stored on remote endpoint and cloud-based collaboration and email systems. And as healthcare data travels across larger geographies, protecting it becomes much more of a challenge.  How Proofpoint can help Our information protection platform, Proofpoint Sigma, provides unmatched visibility and control over sensitive data across email, cloud, web and endpoints. This unified platform allows healthcare businesses to manage data risk, while saving time and reducing operational costs. We can help protect your data from accidental disclosure, malicious attacks and insider risk.  As the healthcare industry continues to adopt remote work and telehealth, there is one particular Proofpoint solution that stands out for its ability to help safeguard data. That\'s Proofpoint Insider Threat Management (ITM). It monitors user and data activity on endpoints. And it allows security teams to detect, investigate and respond to potential data l Ransomware Data Breach Threat Medical Cloud ★★
The_Hackers_News.webp 2023-09-18 18:00:00 La nouvelle opération de cryptojacking Ambersquid cible les services AWS incomparables
New AMBERSQUID Cryptojacking Operation Targets Uncommon AWS Services
(lien direct)
Une nouvelle opération de cryptojacking-natives dans le cloud a jeté un œil sur les offres de services Web Amazon (AWS) inhabituelles telles que AWS Amplify, AWS Fargate et Amazon Sagemaker pour exploiter illicitement la crypto-monnaie. La cyber-activité malveillante a été nommée Ambersquid par la société de sécurité des cloud et des conteneurs Sysdig. "L'opération Ambersquid a pu exploiter les services cloud sans déclencher l'AWS
A novel cloud-native cryptojacking operation has set its eyes on uncommon Amazon Web Services (AWS) offerings such as AWS Amplify, AWS Fargate, and Amazon SageMaker to illicitly mine cryptocurrency. The malicious cyber activity has been codenamed AMBERSQUID by cloud and container security firm Sysdig. "The AMBERSQUID operation was able to exploit cloud services without triggering the AWS
Cloud ★★
silicon.fr.webp 2023-09-18 16:48:49 FinOps Kubernetes : un modèle QoS à maîtriser (lien direct) Pas d'optimisation des coûts sur Kubernetes sans maîtrise du modèle de qualité de service des pods ? Google Cloud insiste sur cet élément. Cloud Uber ★★★
The_Hackers_News.webp 2023-09-18 12:30:00 Retool est victime d'une attaque de phishing basée sur SMS affectant 27 clients cloud
Retool Falls Victim to SMS-Based Phishing Attack Affecting 27 Cloud Clients
(lien direct)
La société de développement de logiciels Retool a révélé que les comptes de 27 de ses clients cloud étaient compromis à la suite d'une attaque d'ingénierie sociale ciblée et basée sur SMS. La société basée à San Francisco a blâmé une fonctionnalité de synchronisation du cloud de Google Compte Cloud récemment introduite en avril 2023 pour l'aggravation de la violation, l'appelant un «modèle sombre». "Le fait que Google Authenticator se synchronise avec
Software development company Retool has disclosed that the accounts of 27 of its cloud customers were compromised following a targeted and SMS-based social engineering attack. The San Francisco-based firm blamed a Google Account cloud synchronization feature recently introduced in April 2023 for making the breach worse, calling it a "dark pattern." "The fact that Google Authenticator syncs to
Cloud ★★
silicon.fr.webp 2023-09-18 12:17:32 Le synchronisation cloud des codes MFA pointée du doigt (lien direct) La synchronisation des codes MFA sur Google Authenticator a facilité une attaque contre un éditeur... qui le fait savoir. Cloud ★★
silicon.fr.webp 2023-09-18 09:26:10 " Pourquoi nous avons quitté le cloud " : le bilan après un an (lien direct) En octobre 2022, 37signals, l'éditeur de Basecamp, amorçait une démarche de retour sur site pour ses applications. Elle est bouclée depuis cet été. Quel en est le bilan ? Cloud ★★
ProofPoint.webp 2023-09-18 05:00:09 Comment mieux sécuriser et protéger votre environnement Microsoft 365
How to Better Secure and Protect Your Microsoft 365 Environment
(lien direct)
Microsoft 365 has become the de facto standard for email and collaboration for most global businesses. At the same time, email continues to be the most common attack vector for threat actors. And spam, phishing, malware, ransomware and business email compromise (BEC) attacks keep increasing in both their sophistication and impact. Verizon\'s 2023 Data Breach Investigations Report highlights the upward trend BEC attacks, noting that they have doubled over the past year and comprise 60% of social engineering incidents.   While Microsoft 365 includes basic email hygiene capabilities with Exchange Online Protection (EOP), you need more capabilities to protect your business against these attacks. Microsoft offers Defender for Office 365 (MDO) as part of its security tool set to bolster security. And it\'s a good place to start, but it simply can\'t stop today\'s most sophisticated email threats.    That\'s why analysts suggest you augment native Microsoft 365 security to protect against advanced threats, like BEC and payload-less attacks such as TOAD (telephone-oriented attack delivery).    “Supplement the native capabilities of your existing cloud email solutions with third-party security solutions to provide phishing protection for collaboration tools and to address both mobile- and BEC-type phishing scenarios.”  Source: 2023 Gartner Market Guide for Email Security    The rise of cloud-based email security solutions  Email threats are nothing new. For years now, secure email gateways (SEG) have been the go-to solution to stop them. They filter spam, phishing emails and malware before they can get to users\' inboxes. But with more businesses adopting cloud-based email platforms-particularly Microsoft 365-alternative email security solutions have appeared on the market.  Gartner calls them integrated cloud email security (ICES); Forrester refers to them as cloud-native API-enabled email security (CAPES). These solutions leave the basic email hygiene and handling of email traffic to Microsoft. Then, they examine the emails that are allowed through. Essentially, they identify threats that have slipped past Microsoft\'s defenses.  The main advantage of ICES and CAPES is their ease of deployment and evaluation. They simply require a set of permissions to the Microsoft 365 installation, and they can start detecting threats right away. It\'s easy to remove these solutions, too, making it simple and straightforward to evaluate them.  Two deployment models: the good and the bad When you\'re augmenting Microsoft 365 email security, you have several options for deployment. There\'s the post-delivery, API-based approach, which is used by ICES and CAPEs. And there\'s the pre-delivery, MX-based approach used by SEGs.  Post-delivery deployment (API-based model)  In this scenario, Microsoft provides an API to allow third-party vendors to receive a notification when a new email is delivered to a user\'s mailbox. Then, they process the message with their platform. If a threat is found, it can be deleted or moved to a different folder, like quarantine or junk. However, this approach presents a risk. Because a message is initially delivered to the mailbox, a user still has a chance to click on it until the threat is retracted. Emails must be processed fast or hidden altogether while the solution scans the message for threats.  Analyzing attachments for malware or running them through a sandbox is time-consuming, especially for large or complex attachments. There are also limits on how many alerts from Microsoft 365 that cloud-based email security solutions can receive.   Pre-delivery deployment (MX-based model)  This approach is useful for businesses that want to detect and prevent email threats before they reach their users\' inboxes. As the name suggests, email is processed before it is delivered to a user\'s inbox. To enable this model, an organization\'s DNS email exchange (MX) record must be configured to a mail server. The MX record indicates how email messages should be routed in Ransomware Data Breach Malware Tool Threat Prediction Cloud ★★★
CVE.webp 2023-09-15 21:15:11 CVE-2023-42442 (lien direct) JumpServer est un hôte de bastion open source et un système d'audit de sécurité et de maintenance professionnelle.À partir de la version 3.0.0 et avant les versions 3.5.5 et 3.6.4, les rediffusions de session peuvent télécharger sans authentification.Les rediffusions de session stockées dans S3, OSS ou tout autre stockage cloud ne sont pas affectées.L'API `/ API / V1 / Terminal / Sessions /` Le contrôle d'autorisation est rompu et est accessible de manière anonyme.Classes d'autorisation SessionViewset définies sur `[RBACPermission |IssessionAssignee] `, la relation est ou, donc toute autorisation correspondante sera autorisée.Les versions 3.5.5 et 3.6.4 ont une solution.Après la mise à niveau, visitez l'API `$ host / api / v1 / terminal / sessions /? Limite = 1`.Le code de réponse HTTP attendu est 401 («Not_Authenticated»).
JumpServer is an open source bastion host and a professional operation and maintenance security audit system. Starting in version 3.0.0 and prior to versions 3.5.5 and 3.6.4, session replays can download without authentication. Session replays stored in S3, OSS, or other cloud storage are not affected. The api `/api/v1/terminal/sessions/` permission control is broken and can be accessed anonymously. SessionViewSet permission classes set to `[RBACPermission | IsSessionAssignee]`, relation is or, so any permission matched will be allowed. Versions 3.5.5 and 3.6.4 have a fix. After upgrading, visit the api `$HOST/api/v1/terminal/sessions/?limit=1`. The expected http response code is 401 (`not_authenticated`).
Cloud
Netskope.webp 2023-09-15 20:40:06 Mémo des menaces de cloud: atténuer le risque de tiers applications
Cloud Threats Memo: Mitigating the Risk of Third-party Apps
(lien direct)
> L'utilisation d'applications tierces (également appelées «applications connectées», «cloud aux applications cloud», «applications OAuth») sont des applications développées par des développeurs ou des organisations externes et internes qui peuvent interagir avec et étendre la fonctionnalité d'une primaireApplication SaaS.Ceux-ci se développent de façon exponentielle entre les organisations.Selon le NetSkope Cloud and Menace Report axé sur [& # 8230;]
>The use of third-party apps (also known as “connected apps”, “cloud to cloud apps”, “OAuth apps”) are apps developed by external and internal developers or organizations that can interact with and extend the functionality of a primary SaaS App. These are growing exponentially across organizations. According to the Netskope Cloud and Threat Report focused on […]
Threat Cloud ★★★
DarkReading.webp 2023-09-15 19:00:00 Pourquoi le destin partagé est une meilleure façon de gérer le risque de cloud
Why Shared Fate is a Better Way to Manage Cloud Risk
(lien direct)
Le modèle de responsabilité partagée était assez bon pour couvrir les premières années de la révolution du cloud, mais le modèle montre ses limites.Le destin partagé est un modèle plus mature pour l'avenir de la sécurité du cloud.
The shared responsibility model was good enough to cover the first years of the cloud revolution, but the model is showing its limitations. Shared fate is a more mature model for the future of cloud security.
Cloud ★★
bleepingcomputer.webp 2023-09-15 15:15:29 Retool blâme la violation de Google Authenticator MFA Cloud Sync Fonction
Retool blames breach on Google Authenticator MFA cloud sync feature
(lien direct)
Retool de société de logiciels affirme que les comptes de 27 clients cloud ont été compromis à la suite d'une attaque d'ingénierie sociale ciblée et en plusieurs étapes.[...]
Software company Retool says the accounts of 27 cloud customers were compromised following a targeted and multi-stage social engineering attack. [...]
Cloud ★★
knowbe4.webp 2023-09-15 14:20:40 Hacker Deepfakes Employee \\'s Voice in Phone Appel to Breach Inform Company
Hacker Deepfakes Employee\\'s Voice in Phone Call to Breach IT Company
(lien direct)
Cloud ★★
InfoSecurityMag.webp 2023-09-15 14:00:00 Cloud à blâmer pour presque toutes les vulnérabilités de sécurité
Cloud to Blame for Almost all Security Vulnerabilities
(lien direct)
Les réseaux Palo Alto ont constaté que plus de 45% des organisations \\ 'Expositions à haut risque dans le cloud étaient dues à des fournisseurs de cloud introduisant de nouveaux services
Palo Alto Networks found that over 45% of organizations\' high-risk exposures in the cloud were due to cloud providers introducing new services
Vulnerability Cloud ★★
NetworkWorld.webp 2023-09-15 08:36:00 IBM X-FORCE: L'utilisation des informations d'identification compromises assombrit l'image de sécurité du nuage
IBM X-Force: Use of compromised credentials darkens cloud security picture
(lien direct)
À mesure que la connectivité aux ressources basées sur le cloud augmente, les cybercriminels utilisent des informations d'identification valides et compromises pour accéder aux ressources d'entreprise à un rythme alarmant. = "https://www.ibm.com/downloads/cas/qwbxvapl" rel = "nofollow"> IBM X-Force Cloud Threat Landscape Report , qui a également trouvé une augmentation de 200% (environ 3 900 vulnérabilités) enLes vulnérabilités et les expositions communes axées sur le cloud (CVE) au cours de la dernière année. «Plus de 35% des incidents de sécurité du cloud se sont produits par les attaquants \\ 'Utilisation des références valides et compromises», a écrit Chris Caridi, cyber-cyber-cyberAnalyste de menace avec IBM X-Force, dans un blog À propos du rapport.«Comprenant près de 90% des actifs à vendre sur les marchés Web Dark, les informations d'identification \\ 'parmi les cybercriminels sont apparentes, une moyenne de 10 $ par inscription & # 8211;ou l'équivalent d'une douzaine de beignets. " Pour lire cet article en entier, veuillez cliquer ici
As connectivity to cloud-based resources grows, cybercriminals are using valid, compromised credentials to access enterprise resources at an alarming rate.That\'s one of the chief findings of the IBM X-Force Cloud Threat Landscape Report, which also found a 200% increase (about 3,900 vulnerabilities) in cloud-oriented Common Vulnerabilities and Exposures (CVE) in the last year.“Over 35% of cloud security incidents occurred from attackers\' use of valid, compromised credentials,” wrote Chris Caridi, strategic cyber threat analyst with IBM X-Force, in a blog about the report. “Making up nearly 90% of assets for sale on dark web marketplaces, credentials\' popularity among cybercriminals is apparent, averaging $10 per listing – or the equivalent of a dozen doughnuts.”To read this article in full, please click here
Vulnerability Threat Studies Cloud ★★★
globalsecuritymag.webp 2023-09-14 23:30:00 Alexandre Pierrin-Neron, Lacework : Une analyse continue, basée sur du machine learning permet d\'éviter bon nombre de problèmes (lien direct) Alexandre Pierrin-Neron, Lacework : Une analyse continue, basée sur du machine learning permet d'éviter bon nombre de problèmes. A l 'occasion des Assises de la Sécurité, Lacework présentera les nouveautés de sa plateforme CNAPP qui permet de protéger les applications cloud native, Polygraph. Polygraph consolide l'analyse des risques et la détection de menaces depuis " le build jusqu'au run ". - Interviews / , Threat Cloud ★★
The_Hackers_News.webp 2023-09-14 17:06:00 Évitez ces 5 pièges IT IT Offboard
Avoid These 5 IT Offboarding Pitfalls
(lien direct)
Le haut-parleur des employés n'est pas la tâche préférée de personne, mais c'est un processus informatique critique qui doit être exécuté avec diligence et efficacement.C'est plus facile à dire qu'à faire, surtout si les organisations informatiques ont moins de visibilité et de contrôle sur les employés \\ 'qu'il utilise que jamais.Aujourd'hui, les employés peuvent facilement adopter de nouvelles applications Cloud et SaaS à tout moment et où ils veulent, et l'ancien
Employee offboarding is no one\'s favorite task, yet it is a critical IT process that needs to be executed diligently and efficiently. That\'s easier said than done, especially considering that IT organizations have less visibility and control over employees\' IT use than ever. Today, employees can easily adopt new cloud and SaaS applications whenever and wherever they want, and the old IT
Cloud ★★★
AlienVault.webp 2023-09-14 10:00:00 Se préparer pour un monde post-Quantum
Getting ready for a post-quantum world
(lien direct)
Quantum computers are changing the cryptography rules Under Data Encryption, the CISA Zero Trust Maturity Model v2.0 cites the criticality of “cryptographic agility” on the third (out of four) level of maturity. Cryptographic agility is the ability to change the underlying cryptographic algorithms in applications and communications channels. I believe this highlights the importance for organizations to be able to pivot their encryption algorithms to a post-quantum cryptographic world. As quantum computing becomes more widely available, the ability to crack strong encryption becomes weaker. In August 2016, NIST published a request for comment on requirements and criteria for submission for nominations for Public-key Post-quantum Cryptographic (PQC) Algorithms. That means that 7 years ago, the hunt for a PQC started. In 2024, this is expected to be finalized. However, there are steps that organizations should be taking now to prepare for this. To understand why PQC is so important, it is important to follow the evolution of public-key cryptography. Public-key cryptography Public-key cryptography is what allows secure connections such as over the Internet. Without these secure connections, there would be no online banking, shopping, or private messaging. Public-key cryptography relies on algorithms that are essentially unbreakable with today’s technology. This wasn’t always the case. Due to increasingly more powerful computers, older algorithms became more susceptible to brute-force attacks. For instance, RC5-64 was cracked in just under 5 years using 2002 technology --that’s essentially an Intel Pentium II running Windows NT-- with groups of people donating personal computer cycles. Comparing current technology vs. 2002, we can just throw so much processing power, including renting from a cloud provide, that the auto-generated summary from that comparison link is astonishing: “In single core, the difference is 8100%. In multi-core, the difference in terms of gap is 42425%.” This is one of the reasons we moved from SSL to TLS1.0 and have continued to advance to TLS1.3. Older legacy algorithms become deprecated and are no longer in use. Public-key cryptography isn’t just used for web servers for SSL/TLS. They are used to secure email, SSH/SFTP connections, digital signatures, Cryptocurrencies, and anywhere PKI (Public Key Infrastructure) is used including Microsoft Active Directory. If the current set of algorithms can be breached via brute force attack, the Internet could collapse, and this would have a devastating effect on the global economy and even reduce the effectiveness of military communications. Fortunately, with many current “classical” technologies, we have been able to add more bits in algorithms to make them more difficult, making brute force attacks harder over time. For instance, SHA-2 went from 224 to 256 to 384 all the way to 512 before being largely replaced by SHA-3, which is more secure with same number of bits. At least, this was the path forward before quantum computing became a new viable way to crack these legacy algorithms. What is a quantum computer? You may be familiar with Diffie-Hellman key exchange, the RSA (Rivest-Shamir-Adleman) cryptosystem, and elliptic curve cryptosystems currently in use today. The security of these depends on the difficulty of certain number theoretic problems such as Integer Factorization or the Discrete Log Problem over various groups. In 1994, Shor\'s algorithm was developed that could efficiently solve each of these technologies. However, this algori Cloud ★★
silicon.fr.webp 2023-09-14 09:00:33 Cloud : a-t-on les yeux plus gros que le ventre ? (lien direct) Les entreprises s'engagent-elles plus que nécessaire avec les CSP ? Le dernier Cloud Radar d'Infosys inclut des estimations à ce sujet. Cloud ★★
InfoSecurityMag.webp 2023-09-14 08:30:00 Les vulnérabilités du cloud augmentent de 200% en un an
Cloud Vulnerabilities Surge 200% in a Year
(lien direct)
Mais IBM prévient le compromis des informations d'identification est le vecteur d'accès initial numéro un
But IBM warns credential compromise is number one initial access vector
Vulnerability Studies Cloud ★★★
ProofPoint.webp 2023-09-14 05:00:42 Maximiser les soins aux patients: sécuriser le cheval de travail des e-mails des portails de santé, des plateformes et des applications
Maximizing Patient Care: Securing the Email Workhorse of Healthcare Portals, Platforms and Applications
(lien direct)
In the modern healthcare industry, healthcare portals, platforms and applications serve as tireless workers. They operate around the clock, making sure that crucial information reaches patients and providers. At the heart of it all is email-an unsung hero that delivers appointment reminders, test results, progress updates and more.  Healthcare portals, platforms and applications and many of the emails they send contain sensitive data. That means they are a top target for cyber criminals. And data breaches can be expensive for healthcare businesses. Research from IBM shows that the average cost of a healthcare data breach-$10.93 million-is the highest of any industry. In addition, IBM reports that since 2020 data breach costs have increased 53.3% for the industry. In this post, we explore how a Proofpoint solution-Secure Email Relay-can help healthcare institutions to safeguard patient information that is transmitted via these channels.  Healthcare technology in use today First, let\'s look at some of the main types of healthcare portals, platforms and applications that are in use today.  Patient portals. Patient portals have transformed the patient and provider relationship by placing medical information at patients\' fingertips. They are a gateway to access medical records, view test results and schedule appointments. And they offer patients a direct line to communicate with their healthcare team. The automated emails that patient portals send to patients help to streamline engagement. They provide useful information and updates that help people stay informed and feel more empowered. Electronic health record (EHR) systems. EHR applications have revolutionized how healthcare providers manage and share patient information with each other. These apps are digital repositories that hold detailed records of patients\' medical journeys-data that is used to make medical decisions. EHR apps send automated emails to enhance how providers collaborate on patient care. Providers receive appointment reminders, critical test results and other vital notifications through these systems. Health and wellness apps. For many people, health and wellness apps are trusted companions. These apps can help them track fitness goals, monitor their nutrition and access mental health support, to name a few services. Automated emails from these apps can act as virtual cheerleaders, too. They provide users with reminders, progress updates and the motivation to stick with their goals. Telemedicine platforms. Telemedicine platforms offer patients access to virtual medical consultations. They rely on seamless communication-and emails are key to that experience. Patients receive emails to remind them about appointments, get instructions on how to join virtual consultations, and more. The unseen protector: security in healthcare emails Healthcare providers need to safeguard patient information, and that includes when they rely on healthcare portals, platforms and applications to send emails to their patients. Proofpoint Secure Email Relay (SER) is a tool that can help them protect that data. SER is more than an email relay. It is a security-centric solution that can ensure sensitive data is only exchanged within a healthcare ecosystem. The solution is designed to consolidate and secure transactional emails that originate from various clinical and business apps.  SER acts as a guardian. It helps to ensure that compromised third-party entities cannot exploit domains to send malicious emails-which is a go-to tactic for many attackers. Key features and benefits of Proofpoint SER Here are more details about what the SER solution includes. Closed system architecture Proofpoint SER features a closed-system approach. That means it permits only verified and trusted entities to use the email relay service. This stringent measure can lead to a drastic reduction in the risk associated with vulnerable or compromised email service providers. No more worrying about unauthorized users sending emails in your business\'s name. Enhanced security contro Data Breach Tool Medical Cloud ★★
CVE.webp 2023-09-13 19:15:07 CVE-2023-3588 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) affectant le cloud de travail d'équipe de No Magic Release 2021X via No Magic Release 2022X permet à un attaquant d'exécuter un code de script arbitraire.
A stored Cross-site Scripting (XSS) vulnerability affecting Teamwork Cloud from No Magic Release 2021x through No Magic Release 2022x allows an attacker to execute arbitrary script code.
Vulnerability Cloud
The_Hackers_News.webp 2023-09-13 17:16:00 Webinaire: détection et réponse des menaces d'identité (ITDR) & # 8211;Enlève à votre tissu d'identité
Webinar: Identity Threat Detection & Response (ITDR) – Rips in Your Identity Fabric
(lien direct)
À l'ère numérique d'aujourd'hui, les applications SaaS sont devenues l'épine dorsale des entreprises modernes.Ils rationalisent les opérations, améliorent la productivité et favorisent l'innovation.Mais avec une grande puissance vient une grande responsabilité.Alors que les organisations intègrent davantage d'applications SaaS dans leurs flux de travail, ils ouvrent par inadvertance la porte à une nouvelle ère de menaces de sécurité.Les enjeux?Vos données inestimables et la confiance
In today\'s digital age, SaaS applications have become the backbone of modern businesses. They streamline operations, enhance productivity, and foster innovation. But with great power comes great responsibility. As organizations integrate more SaaS applications into their workflows, they inadvertently open the door to a new era of security threats. The stakes? Your invaluable data and the trust
Threat Cloud ★★
Last update at: 2024-05-09 08:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter