What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-04-20 22:31:00 \\ 'GhostToken \\' ouvre des comptes Google à une infection permanente
\\'GhostToken\\' Opens Google Accounts to Permanent Infection
(lien direct)
Un bogue dans la façon dont Google Cloud Platform gère les jetons OAuth a ouvert la porte aux applications Trojan qui pourraient accéder à tout ce qui est dans les utilisateurs \\ 'Personal ou commercial Google Drives, Photos, Gmail, etc.
A bug in how Google Cloud Platform handles OAuth tokens opened the door to Trojan apps that could access anything in users\' personal or business Google Drives, Photos, Gmail, and more.
Cloud ★★
CVE.webp 2023-04-20 21:15:08 CVE-2023-20873 (lien direct) Dans Spring Boot Versions 3.0.0 - 3.0.5, 2.7.0 - 2.7.10, et des versions non soutenues plus anciennes, une application qui est déployée sur Cloud Foundry pourrait être susceptible de contourner un pontage de sécurité.Les utilisateurs des versions affectées doivent appliquer l'atténuation suivante: 3.0.x Les utilisateurs doivent passer à 3.0.6+.2.7.x Les utilisateurs doivent passer à 2.7.11+.Les utilisateurs de versions plus anciennes et non soutenues devraient passer à 3.0.6+ ou 2.7.11+.
In Spring Boot versions 3.0.0 - 3.0.5, 2.7.0 - 2.7.10, and older unsupported versions, an application that is deployed to Cloud Foundry could be susceptible to a security bypass. Users of affected versions should apply the following mitigation: 3.0.x users should upgrade to 3.0.6+. 2.7.x users should upgrade to 2.7.11+. Users of older, unsupported versions should upgrade to 3.0.6+ or 2.7.11+.
Cloud
The_Hackers_News.webp 2023-04-20 19:23:00 Deux défauts critiques trouvés dans les bases de données postgresql d'Alibaba Cloud \\
Two Critical Flaws Found in Alibaba Cloud\\'s PostgreSQL Databases
(lien direct)
Une chaîne de deux défauts critiques a été divulguée dans les RD Apsaradb d'Alibaba Cloud \\ pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploités pour briser les protections d'isolement des locataires et accéder aux données sensibles à d'autres clients. "Les vulnérabilités ont potentiellement permis un accès non autorisé aux bases de données Alibaba Cloud \\ 'Postgresql et la possibilité d'effectuer une chaîne d'approvisionnement
A chain of two critical flaws has been disclosed in Alibaba Cloud\'s ApsaraDB RDS for PostgreSQL and AnalyticDB for PostgreSQL that could be exploited to breach tenant isolation protections and access sensitive data belonging to other customers. "The vulnerabilities potentially allowed unauthorized access to Alibaba Cloud customers\' PostgreSQL databases and the ability to perform a supply chain
Cloud ★★★
DataSecurityBreach.webp 2023-04-20 11:55:46 Les équipes de sécurité mettent en moyenne 145 heures jours pour résoudre une alerte cybersécurité (lien direct) Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de cybersécurité. Threat Cloud ★★
Checkpoint.webp 2023-04-20 11:00:40 Atténuation des risques de cloud: le mettre en contexte
Cloud Risk Mitigation: Putting it in Context
(lien direct)
> Pour de nombreuses équipes de sécurité du cloud, la priorisation des alertes au quotidien peut être écrasante et impossible à gérer.Pour chaque application cloud, serveur et charge de travail ajoutée, le nombre d'alertes accumule.Les équipes de sécurité n'ont pas le temps d'aller dans chaque alerte, d'enquêter sur les conclusions et de hiérarchiser les alertes elles-mêmes, n'écartes pas d'autres problèmes de sécurité qui peuvent même ne pas être sur leur radar en raison d'un manque total de visibilité.Gartner: Il est essentiel de prioriser les risques identifiés et de fournir un contexte suffisant pour l'assainissement pour résoudre ce problème, Gartner souligne l'importance du contexte dans les solutions CNApp en ce qui concerne [& # 8230;]
>For many cloud security teams, prioritizing alerts on a day-to-day basis can be overwhelming and impossible to manage. For every cloud application, server, and workload added, the number of alerts piles up. Security teams have no time to go into each alert, investigate the findings, and prioritize the alerts themselves-never mind other security issues that may not even be on their radar due to a complete lack of visibility. Gartner: It is Critical to Prioritize Risks Identified and Provide Sufficient Context for Remediation To address this issue, Gartner emphasizes the importance of context within CNAPP solutions when it comes to […]
Cloud ★★
AlienVault.webp 2023-04-20 10:00:00 Préparez-vous pour RSA 2023: plus fort ensemble
Get ready for RSA 2023: Stronger Together
(lien direct)
Going to RSA next week? If you don’t know, it’s a huge cybersecurity conference held at Moscone Center in San Francisco, CA. If you’re going, please stop by the AT&T Cybersecurity booth and check us out. It’s at #6245 in the North Hall. Remember to bring a picture ID for RSA check-in, otherwise you’ll have to go back to your hotel and get it. The RSA theme this year is “Stronger Together” which sounds like a great plan to me! The details So, the details: AT&T Cybersecurity will be at RSA Conference 2023 (San Francisco, April 24-27), in booth 6245 in the North Hall. We’ll have a 10’ digital wall, four demo stations, and a mini theatre for presentations. What can you expect to see in the AT&T Cybersecurity booth? The AT&T Cybersecurity booth will be a hub of activity with demo stations, presentations, and other social networking activities. Our goal is to help you address macro challenges in your organization such as: Pro-active and effective threat detection and response Modernizing network security Protecting web applications and APIs Engaging expert guidance on cybersecurity challenges Demo stations Come check out our four demo stations that will provide you an opportunity to meet and talk with AT&T Cybersecurity pros. Our demos are highlighting: Managed XDR Network Modernization Web Application and API Security (WAAP) AT&T Cybersecurity Consulting In-booth mini-theatre The AT&T Cybersecurity booth includes a mini-theater where you can relax and enjoy presentations every 15 minutes plus get one of our limited-edition AT&T Cybersecurity mini-backpacks for all of your RSA memorabilia Join us for presentations about: 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem Hot off the press for RSA, the 2023 AT&T Cybersecurity Insights Report is our annual thought leadership research. Learn how seven industries are using edge computing for competitive business advantages, what the perceived risks are, and how security is an integral part of the next generation of computing. The Endpoint Revolution Understand today’s “endpoint revolution” and the multi-layered preventative and detective controls that should be implemented to secure your organization. Modernizing Network Security Learn more about the modernization of enterprise security architectures and consolidation of multiple security controls, including those crucial to supporting hybrid work and the migration of apps and data to cloud services. Alien Labs Threat Intelligence Learn how the AT&T Alien Labs threat intelligence team curates intelligence based on global visibility of indicators of compromise into threats and tactics, techniques, and procedures of cybercriminals. Next Generation Web Application and API Protection (WAAP) Security Learn how WAAP is expanding to include additional features and how a service provider can help guide you to the right solution. The WAAP market is diverse and includes DDOS, bot management, web application protection and API security. Empowering the SOC with Next Generation Tools Learn how a new era of operations in security and networking is creating more efficiency in the SOC. Events Monday, April 24 Threat Cloud Conference ★★
Darktrace.webp 2023-04-20 00:00:00 Déploiement flexible pour la nouvelle ère de la sécurité des e-mails
Flexible Deployment for the New Era of Email Security
(lien direct)
Dans un marché bondé pour les vendeurs de CIces, ceux qui peuvent offrir un déploiement flexible resteront en avance sur le jeu.Ce blog explore comment les fournisseurs peuvent tirer parti des API, des journalistes, des cloud et un déploiement sur site pour fournir une défense approfondie sur mesure pour chaque organisation.
In a crowded market for ICES vendors, those who can offer flexible deployment will remain ahead of the game. This blog explores how vendors can leverage APIs, journaling, cloud and on-premise deployment to provide bespoke in-depth defense for every organization.
Cloud ★★
CVE.webp 2023-04-19 18:15:07 CVE-2023-30610 (lien direct) AWS-SIGV4 est une bibliothèque de rouille pour la signature de demande de bas niveau dans la plate-forme Cloud AWS.La structure `aws_sigv4 :: SigningParams 'avait une implémentation dérivée de« débogage ».Lorsque le débogage a formé, il comprendrait une clé d'accès AWS à l'utilisateur, une clé secrète AWS et un jeton de sécurité en texte en clair.Lorsque la journalisation de niveau trace est activée pour un SDK, «SigningParams» est imprimée, révélant ainsi ces informations d'identification à toute personne ayant accès aux journaux.Tous les utilisateurs du SDK AWS pour Rust qui ont permis la journalisation de niveau trace, soit mondialement (par exemple `Rust_log = trace`), soit pour la caisse` AWS-SIGV4` spécifiquement affectée.Ce problème a été résolu dans un ensemble de nouvelles versions.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent désactiver la journalisation de niveau trace pour les caisses SDK AWS Rust.
aws-sigv4 is a rust library for low level request signing in the aws cloud platform. The `aws_sigv4::SigningParams` struct had a derived `Debug` implementation. When debug-formatted, it would include a user\'s AWS access key, AWS secret key, and security token in plaintext. When TRACE-level logging is enabled for an SDK, `SigningParams` is printed, thereby revealing those credentials to anyone with access to logs. All users of the AWS SDK for Rust who enabled TRACE-level logging, either globally (e.g. `RUST_LOG=trace`), or for the `aws-sigv4` crate specifically are affected. This issue has been addressed in a set of new releases. Users are advised to upgrade. Users unable to upgrade should disable TRACE-level logging for AWS Rust SDK crates.
Cloud
CVE.webp 2023-04-19 18:15:07 CVE-2023-30612 (lien direct) Cloud Hyperviseur est un moniteur de machine virtuelle pour les charges de travail cloud.Cette vulnérabilité permet aux utilisateurs de fermer des descripteurs de fichiers ouverts arbitraires dans le processus d'hyperviseur cloud via l'envoi de la demande HTTP malveillante via la prise API HTTP.En conséquence, le processus d'hyperviseur cloud peut être facilement écrasé, provoquant un refus de service (DOS).Cela peut également être une vulnérabilité potentielle de l'utilisation sans usage (UAF).Les utilisateurs ont besoin d'avoir l'accès en écriture au fichier de socket API pour déclencher cette vulnérabilité.Les versions impactées de Cloud Hyperviseur incluent la branche principale en amont, V31.0 et V30.0.La vulnérabilité a été initialement détectée par notre `HTTP_API_FUZZER` via Oss-Fuzz.Ce problème a été résolu dans les versions 30.1 et 31.1.Les utilisateurs non en mesure de mettre à niveau peuvent atténuer ce problème en garantissant que l'accès à l'écriture au fichier de socket API est conçu uniquement aux utilisateurs de confiance.
Cloud hypervisor is a Virtual Machine Monitor for Cloud workloads. This vulnerability allows users to close arbitrary open file descriptors in the Cloud Hypervisor process via sending malicious HTTP request through the HTTP API socket. As a result, the Cloud Hypervisor process can be easily crashed, causing Deny-of-Service (DoS). This can also be a potential Use-After-Free (UAF) vulnerability. Users require to have the write access to the API socket file to trigger this vulnerability. Impacted versions of Cloud Hypervisor include upstream main branch, v31.0, and v30.0. The vulnerability was initially detected by our `http_api_fuzzer` via oss-fuzz. This issue has been addressed in versions 30.1 and 31.1. Users unable to upgrade may mitigate this issue by ensuring the write access to the API socket file is granted to trusted users only.
Vulnerability Cloud
The_Hackers_News.webp 2023-04-19 16:02:00 Découvrir (et comprendre) les risques cachés des applications SaaS
Uncovering (and Understanding) the Hidden Risks of SaaS Apps
(lien direct)
Les violations de données récentes entre Circleci, Lastpass et Okta soulignent un thème commun: les piles de SaaS Enterprise connectées à ces applications de pointe peuvent être très risquées de compromis. Circleci, par exemple, joue un rôle intégral et SaaS-SAAS pour le développement d'applications SaaS.De même, des dizaines de milliers d'organisations comptent sur les rôles de sécurité Okta et LastPass pour l'identité et l'accès SaaS
Recent data breaches across CircleCI, LastPass, and Okta underscore a common theme: The enterprise SaaS stacks connected to these industry-leading apps can be at serious risk for compromise. CircleCI, for example, plays an integral, SaaS-to-SaaS role for SaaS app development. Similarly, tens of thousands of organizations rely on Okta and LastPass security roles for SaaS identity and access
Cloud LastPass LastPass ★★
globalsecuritymag.webp 2023-04-19 13:39:31 Pipus Security annonce la nouvelle gestion de la surface d'attaque et les capacités de gestion de la posture de sécurité du cloud
Picus Security Announces New Attack Surface Management and Cloud Security Posture Management Capabilities
(lien direct)
PICUS SECURITY annonce une nouvelle gestion de la gestion de la surface d'attaque et des capacités de gestion de la posture de sécurité du cloud élargit sa solution de gestion de l'exposition à la menace continue avant la conférence RSA 2023 - revues de produits
Picus Security Announces New Attack Surface Management and Cloud Security Posture Management Capabilities Expands its Continuous Threat Exposure Management Solution in advance of RSA Conference 2023 - Product Reviews
Threat Cloud Conference ★★
globalsecuritymag.webp 2023-04-19 10:05:52 Les réductions de budget et de personnel, les lacunes en matière de cybersécurité et de technologie sont les principaux défis auxquels sont confrontés les organismes de soins de santé (lien direct) Les réductions de budget et de personnel, les lacunes en matière de cybersécurité et de technologie sont les principaux défis auxquels sont confrontés les organismes de soins de santé. • Des investissements technologiques insuffisants posent des problèmes pour la mise en œuvre de nouvelles solutions ou la mise en place d'un dispositif de cybersécurité solide. • La pénurie de personnel à tous les niveaux, tant soignant qu'informatique, est un problème courant. Pour 47 % des personnes interrogées, la pénurie de personnel informatique constitue l'un des principaux enjeux de gestion de leur organisation. • La cybersécurité, l'investissement dans une infrastructure réseau et cloud et les applications logicielles de nouvelle génération sont les trois investissements prioritaires. - Investigations Cloud ★★★
CVE.webp 2023-04-18 16:15:09 CVE-2023-28143 (lien direct) Agent cloud de Qualys pour macOS (versions 2.5.1-75 avant 3.7) L'installateur permet une escalade locale de privilèges délimités uniquement au temps de Installation et uniquement sur les anciennes versions macosx (macOS 10.15 et plus). Les attaquants peuvent exploiter des autorisations de fichiers incorrectes pour leur donner la commande root Privilèges d'exécution sur l'hôte.Pendant l'installation du PKG, une étape dans le Le processus consiste à extraire le package et à copier des fichiers dans plusieurs répertoires.Les attaquants peuvent obtenir un accès écrivative aux fichiers lors de l'installation de PKG lors de l'extraction du package et de la copie de fichiers dans plusieurs répertoires, permettant une escalade locale de privilèges.
Qualys Cloud Agent for macOS (versions 2.5.1-75 before 3.7) installer allows a local escalation of privilege bounded only to the time of installation and only on older macOSX (macOS 10.15 and older) versions. Attackers may exploit incorrect file permissions to give them ROOT command execution privileges on the host. During the install of the PKG, a step in the process involves extracting the package and copying files to several directories. Attackers may gain writable access to files during the install of PKG when extraction of the package and copying files to several directories, enabling a local escalation of privilege.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28142 (lien direct) Une condition de course existe dans l'agent cloud de Qualys pour Windows Plateforme en versions de 3.1.3.34 et avant 4.5.3.1.Cela permet aux attaquants de Escalate les privilèges limités sur la machine locale pendant la désinstallation du Agent cloud de Qualys pour Windows.Les attaquants peuvent obtenir des privilèges au niveau du système sur cet actif pour exécuter des commandes arbitraires. Au moment de cette divulgation, les versions avant 4.0 sont classées comme fin de la vie.
A Race Condition exists in the Qualys Cloud Agent for Windows platform in versions from 3.1.3.34 and before 4.5.3.1. This allows attackers to escalate privileges limited on the local machine during uninstallation of the Qualys Cloud Agent for Windows. Attackers may gain SYSTEM level privileges on that asset to run arbitrary commands. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28141 (lien direct) Une condition de jonction NTFS existe dans l'agent cloud de Qualys Pour la plate-forme Windows dans les versions avant 4.5.3.1.Les attaquants peuvent écrire des fichiers pour Emplacements arbitraires via un vecteur d'attaque local.Cela permet aux attaquants de supposer les privilèges du processus, et ils peuvent supprimer ou autrement sur Fichiers, permettant la modification ou la suppression potentielle de fichiers sensibles limité uniquement à cet répertoire / fichier spécifique.Cette vulnérabilité est délimitée uniquement au moment de la désinstallation et ne peut être exploitée que localement. Au moment de cette divulgation, les versions avant 4.0 sont Classé comme fin de vie.
An NTFS Junction condition exists in the Qualys Cloud Agent for Windows platform in versions before 4.5.3.1. Attackers may write files to arbitrary locations via a local attack vector. This allows attackers to assume the privileges of the process, and they may delete or otherwise on unauthorized files, allowing for the potential modification or deletion of sensitive files limited only to that specific directory/file object. This vulnerability is bounded only to the time of uninstallation and can only be exploited locally. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Vulnerability Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28140 (lien direct) Une condition de détournement exécutable existe dans le Agent cloud de Qualys pour la plate-forme Windows dans les versions avant 4.5.3.1.Agresseur peut charger une copie malveillante d'une bibliothèque de liens de dépendance (DLL) via un local Attaquez le vecteur au lieu de la DLL que l'application attendait, quand Les processus fonctionnent avec des privilèges croissants.Cette vulnérabilité est délimité uniquement au moment de la désinstallation et ne peut être exploité que localement. Au moment de cette divulgation, les versions avant 4.0 sont classées comme fin de Vie.
An Executable Hijacking condition exists in the Qualys Cloud Agent for Windows platform in versions before 4.5.3.1. Attackers may load a malicious copy of a Dependency Link Library (DLL) via a local attack vector instead of the DLL that the application was expecting, when processes are running with escalated privileges. This vulnerability is bounded only to the time of uninstallation and can only be exploited locally. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Cloud
InfoSecurityMag.webp 2023-04-18 10:00:00 Les alertes de sécurité cloud prennent six jours à résoudre
Cloud Security Alerts Take Six Days to Resolve
(lien direct)
Palo Alto Report met en garde contre une surface d'attaque des nuages en expansion
Palo Alto report warns of an expanding cloud attack surface
Cloud ★★★
globalsecuritymag.webp 2023-04-18 09:14:27 Rapport Zscaler ThreatLabz 2023 sur le phishing (lien direct) Rapport Zscaler ThreatLabz 2023 sur le phishing Avec une augmentation de près de 50 %, les attaques de phishing touchent principalement les administrations publiques, ainsi que les secteurs de l'éducation et de la finance. Le rapport annuel '2023 ThreatLabz Phishing Report' met en lumière de nouvelles campagnes de phishing sophistiquées et en constante évolution, résultant de l'utilisation croissante de plateformes d'IA comme ChatGPT par les cybercriminels. Principales conclusions • En 2022, les attaques de phishing ont connu une hausse de près de 50 % dans le monde par rapport à 2021. • Le secteur de l'éducation a été le plus durement touché, avec une augmentation alarmante de 576 % des attaques, suivi de près par les secteurs de la finance et des administrations publiques. En revanche, le secteur du commerce de détail et de gros, qui était la cible principale l'année dernière, a connu une baisse de 67 %. • Les États-Unis, le Royaume-Uni, les Pays-Bas, le Canada et la Russie sont les cinq pays les plus ciblés par les attaques de phishing. • Les outils d'IA tels que ChatGPT et les kits de phishing ont largement contribué à la croissance du phishing et ce, en réduisant les obstacles techniques pour les cybercriminels et en leur permettant de gagner du temps et des ressources. • Le phishing par SMS (SMiShing) évolue vers le phishing par boîte vocale (Vishing), incitant davantage de victimes à ouvrir des pièces jointes malveillantes. • Une architecture Zero Trust basée sur un proxy natif dans le cloud est essentielle pour que les entreprises renforcent leur sécurité en ligne et se protègent contre l'évolution des attaques de phishing. - Investigations Cloud ChatGPT ChatGPT ★★★
globalsecuritymag.webp 2023-04-18 07:41:55 Global Cloud Xchange lance une nouvelle cyber-division
Global Cloud Xchange launches new Cyber Division
(lien direct)
Global Cloud Xchange lance une nouvelle cyber-division Le principal fournisseur de services de réseau élargit ses offres pour répondre aux problèmes croissants de sécurité des réseaux - nouvelles commerciales
Global Cloud Xchange launches new Cyber Division The leading network service provider expands its offerings to meet growing network security concerns - Business News
Cloud ★★
Darktrace.webp 2023-04-18 00:00:00 Intégrer la sécurité des e-mails pour créer une posture supérieure à la somme de ses pièces
Integrating Email Security to Build a Posture Greater Than the Sum of Its Parts
(lien direct)
Alors que 94% de toutes les cyberattaques proviennent de la boîte de réception, leur destination n'est presque jamais par e-mail.Les attaques traversent souvent d'autres domaines, comme les applications cloud et les infrastructures, les points de terminaison ou les réseaux.En conséquence, bien que les équipes de sécurité doivent établir une solide pierre angulaire de la sécurité des e-mails, ils devraient également examiner comment ces solutions s'inscrivent dans la posture de sécurité plus large.
While 94% of all cyber-attacks come through the inbox, their destination is almost never email. Attacks often traverse to other areas, like cloud apps and infrastructure, endpoints, or networks. As a result, although security teams must establish a strong cornerstone of email security, they should also consider how those solutions fit into the wider security posture.
Cloud ★★
The_Hackers_News.webp 2023-04-17 19:02:00 Quelle est la différence entre CSPM & SSPM?
What\\'s the Difference Between CSPM & SSPM?
(lien direct)
La gestion de la posture de sécurité du cloud (CSPM) et la gestion de la posture de sécurité SaaS (SSPM) sont souvent confondues.Nonobstant la similitude des acronymes, les deux solutions de sécurité se concentrent sur la sécurisation des données dans le cloud.Dans un monde où les termes sont le nuage et le SaaS sont utilisés de manière interchangeable, cette confusion est compréhensible. Cette confusion, cependant, est dangereuse pour les organisations qui doivent sécuriser
Cloud Security Posture Management (CSPM) and SaaS Security Posture Management (SSPM) are frequently confused. The similarity of the acronyms notwithstanding, both security solutions focus on securing data in the cloud. In a world where the terms cloud and SaaS are used interchangeably, this confusion is understandable. This confusion, though, is dangerous to organizations that need to secure
Cloud ★★★
silicon.fr.webp 2023-04-17 13:33:51 Assured OSS : un supplément multicloud pour le lancement (lien direct) Disponibilité générale actée pour Assured OSS, service avec lequel Google Cloud se pose en " source de confiance " pour les packages open source. Une jonction avec AWS est établie. Cloud ★★
AlienVault.webp 2023-04-14 10:00:00 PCI DSS rapportant les détails pour assurer le contrat de tests de CDE trimestriels
PCI DSS reporting details to ensure when contracting quarterly CDE tests
(lien direct)
This is the second blog in the series focused on PCI DSS, written by an AT&T Cybersecurity consultant. See the first blog relating to IAM and PCI DSS here. There are several issues implied in the PCI DSS Standard and its associated Report on Compliance which are rarely addressed in practice. This occurs frequently on penetration and vulnerability test reports that I’ve had to assess. Methodology First off is a methodology which matches the written policies and procedures of the entity seeking the assessment. I frequently see the methodology dictated by the provider, not by the client. As a client you should be asking (possibly different providers) at minimum for: Internal and external network vulnerability testing Internal and external penetration testing for both application and network layers Segmentation testing API penetration testing Web application vulnerability testing. Application Each of these types of tests then needs to be applied to all appropriate in-scope elements of the cardholder data environment (CDE). Generally, you will provide either a list of URLs or a list of IP addresses to the tester. PCI requires that all publicly reachable assets associated with payment pages be submitted for testing. In as much as dynamic IP assignment is very common, especially in Cloud environments, ensure that you are providing a consistent set of addressing information across quarterly testing orders. ASV scans Make sure that the Approved Scanning Vendor (ASV) scans are attested scans, both by you and the ASV, and that the scan report shows enough detail to know what was scanned and the results. The first two summary pages are rarely enough for the assessor to work with since they may give a quantity of assets scanned and a quantity found, but no specific information on what was scanned.   Report inclusions You will need to specify to the testing provider that each of the reports must include The tester’s credentials and training record showing appropriate training within the prior 12 months If it’s an internal resource performing the tests, explain in the report how they are independent of the organization managing the equipment being tested. (Admins report to CIO, testers report to CTO, for instance, although that could mean testers and developers were in the same organization and not necessarily independent). The date of the previous test completion (to prove “at least quarterly” (or annual) execution). The dates of the current test execution. Dates of remediation testing and exactly what it covered, along with a summary of the new results (just rewriting the old results is very difficult for the Qualified Security Assessor (QSA) to recognize at assessment time). All URLS and IP addresses covered, and explain any accommodations made for dynamic DNS assignments such as in the cloud platforms, any removals, or additions to the inventory from the previous test (deprecated platforms, in-maintenance and therefore undiscovered, cluster additions, etc.). Any assets that were under maintenance during the scheduled test must have a test performed on them as soon as they come back online, or they could languish without testing for substantial periods. Explain any resources, for which results are included in the report, but are not in fact part of the scope of the CDE and therefore may not need the remediations that a Vulnerability Cloud ★★
News.webp 2023-04-14 06:27:05 La logique du noyau Linux Attaque de Spectre sur \\ 'Proviseur de cloud majeur \\'
Linux kernel logic allowed Spectre attack on \\'major cloud provider\\'
(lien direct)
Le noyau 6.2 a abandonné une défense utile contre le défaut de conception de puces fantomatiques La vulnérabilité du spectre qui a des fabricants de matériel et de logiciels hanté depuis 2018 continue de défier les efforts pour l'enterrer.…
Kernel 6.2 ditched a useful defense against ghostly chip design flaw The Spectre vulnerability that has haunted hardware and software makers since 2018 continues to defy efforts to bury it.…
Vulnerability Cloud ★★
CS.webp 2023-04-13 16:00:00 Les acteurs de l'État-nation profitent des mots de passe faibles pour poursuivre les clients du cloud, dit Google
Nation-state actors are taking advantage of weak passwords to go after cloud customers, Google says
(lien direct)
Les mots de passe faibles ont représenté près de la moitié des incidents de sécurité affectant les clients de Google Cloud.
Weak passwords accounted for nearly half of the security incidents affecting Google Cloud customers.
Cloud ★★
silicon.fr.webp 2023-04-13 14:21:36 Formation IT : les certifications Cloud ont le vent en poupe (lien direct) Autodidacte ou diplômé, l'informaticien peut miser les certifications pour évoluer professionnellement en attestant de l'adoption de méthodologies et de la maitrise de pratiques éprouvées. Cloud ★★
AlienVault.webp 2023-04-13 10:00:00 Cloud Forensics - Une introduction à l'enquête sur les incidents de sécurité dans AWS, Azure et GCP
Cloud forensics - An introduction to investigating security incidents in AWS, Azure and GCP
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. The cloud has revolutionized the way we do business. It has made it possible for us to store and access data from anywhere in the world, and it has also made it possible for us to scale our businesses up or down as needed. However, the cloud also brings with it new challenges. One of the biggest challenges is just keeping track of all of the data that is stored in the cloud. This can make it difficult to identify and respond to security incidents. Another challenge is that the cloud is a complex environment. There are many different services and components that can be used in the cloud, and each of these services and components has different types of data stored in different ways. This can make it difficult to identify and respond to security incidents. Finally, since cloud systems scale up and down much more dynamically than anything we’ve seen in the past, then the data we need to understand the root cause and scope of an incident can disappear in the blink of an eye. In this blog post, we will discuss the challenges of cloud forensics and incident response, and we will also provide some tips on how to address these challenges. How to investigate a compromise of a cloud environment When you are investigating a compromise of a cloud environment, there are a few key steps that you should follow: Identify the scope of the incident: The first step is to identify the scope of the incident. This means determining which resources were affected and how the data was accessed. Collect evidence: The next step is to collect evidence. This includes collecting log files, network traffic, metadata, and configuration files. Analyze the evidence: The next step is to analyze the evidence. This means looking for signs of malicious activity and determining how the data was compromised. Respond to the incident and contain it: The next step is to respond to the incident. This means taking steps to mitigate the damage and prevent future incidents. For example with a compromise of an EC2 system in AWS, that may include turning off the system or updating the firewall to block all network traffic, as well as isolating any associated IAM roles by adding a DenyAll policy. Once the incident is contained, that will give you more time to investigate safely in detail. Document the incident: The final step is to document the incident. This includes creating a report that describes the incident, the steps that were taken to respond to the incident, and the lessons that were learned. What data can you get access to in the cloud? Getting access to the data required to perform an investigation to find the root cause is often harder in the cloud than it is on-prem. That’s as you often find yourself at the mercy of the data the cloud providers have decided to let you access. That said, there are a number of different resources that can be used for cloud forensics, including: AWS EC2: Data you can get includes snapshots of the volumes and memory dumps of the live systems. You can also get cloudtrail logs associated with the instance. AWS EKS: Data you can get includes audit logs and control plane logs in S3. You can also get the docker file system, which is normally a versioned filesystem called overlay2. You can also get the docker logs from containers that have been started and stopped. AWS ECS: You can use ecs execute or kubectl exec to grab files from the filesystem and memory. AWS Lambda: You can get cloud trail logs and previous versions of lambda. Azure Virtual Machines: You can download snapshots of the disks in VHD format. Azure Kubernetes Service: You can use &l Cloud Uber ★★
globalsecuritymag.webp 2023-04-13 08:59:35 Lacework renforce sa présence en Europe du Sud avec la nomination de Alexandre Pierrin-Neron en tant que Vice-Président. (lien direct) Lacework®, la société de sécurité du cloud axée sur les données, annonce la nomination d'Alexandre Pierrin-Neron en tant que Vice-Président pour la zone Europe du Sud (RVP-SEMEA) où il aura comme principale mission d'accompagner les entreprises à mieux sécuriser leur environnement cloud et multi cloud à l'aide de Polygraph, la plateforme de protection des applications cloud-native (CNAPP). Polygraph, fort de sa technologie innovante s'impose progressivement comme incontournable auprès des grands comptes (...) - Business Cloud
globalsecuritymag.webp 2023-04-12 12:25:42 2023 Le rapport sur l'état des cyber-actifs révèle une croissance annuelle de près de 600% de la surface d'attaque des nuages vulnérables
2023 State of Cyber Assets Report Reveals Nearly 600% Annual Growth in Vulnerable Cloud Attack Surface
(lien direct)
Les organisations de sécurité ont connu une croissance de 133% sur toute l'année dans les cyber-actifs, entraînant une complexité de sécurité accrue et une pression croissante pour les entreprises de cloud Jupiterone, la principale société de visibilité et de gestion des cyber-actifs, aujourd'hui, aujourd'hui, aujourd'huia annoncé la publication de son deuxième rapport annuel sur l'état des cyber-actifs (SCAR).Le rapport a analysé plus de 291 millions d'actifs, conclusions et politiques pour établir l'état actuel des actifs de cloud d'entreprise, y compris le cloud et le physique (...) - rapports spéciaux
Security organizations experienced 133% year-over-year growth in cyber assets, resulting in increased security complexity and mounting pressure for cloud enterprises JupiterOne, the leading cyber asset visibility and management company, today announced the release of its second annual State of Cyber Assets Report (SCAR). The report analyzed more than 291 million assets, findings, and policies to establish the current state of enterprise cloud assets, including cloud and physical (...) - Special Reports
Cloud ★★★
Checkpoint.webp 2023-04-12 11:00:44 Disponibilité générale du point de contrôle Sécurité du réseau CloudGuard avec l'équilibreur de chargement de passerelle Azure
General Availability of Check Point CloudGuard Network Security with Azure Gateway Load Balancer
(lien direct)
> Nous sommes heureux d'annoncer la disponibilité générale de la sécurité du réseau CloudGuard avec l'équilibreur de charge de passerelle Azure.Cette intégration améliore la sécurité Azure avec la solution de prévention des menaces avancées de Check Point \\.Avec CloudGuard, les clients peuvent désormais protéger leurs données, applications et services contre les menaces potentielles dans le cloud avec une plus grande efficacité de sécurité, et l'intégration simplifie et améliore la conception de déploiements Azure sécurisés.Introduction et expérience que les organisations du monde entier migrent leurs charges de travail vers le cloud, l'importance de la sécurité du cloud devient de plus en plus critique, car elle donne aux clients la confiance que leurs données et applications sont [& # 8230;]
>We are pleased to announce the general availability of CloudGuard Network Security with Azure Gateway Load Balancer. This integration enhances Azure security with Check Point\'s industry-leading advanced threat prevention solution. With CloudGuard, customers can now protect their data, applications and services from potential threats in the cloud with greater security efficacy, and the integration simplifies and improves the design of secure Azure deployments. Introduction and Background As organizations around the world are migrating their workloads to the cloud, the importance of cloud security is becoming increasingly critical, because it provides customers with the confidence that their data and applications are […]
Threat Cloud ★★
globalsecuritymag.webp 2023-04-12 08:22:50 Blue renforce sa présence sur le grand ouest et poursuit sa croissance avec l\'acquisition d\'ADMI France, spécialiste normand des bureaux virtuels en ligne (DaaS) (lien direct) Blue s'affirme comme l'acteur de référence pour les solutions cloud sécurisées et hébergées en France BLUE, Service Cloud Provider pour les entreprises, annonce ce jour l'acquisition d'ADMI France, groupe normand basé au Havre spécialiste des services Cloud DaaS (Desktop as a Service) aux entreprises et aux associations de l'économie sociale et solidaire. Cette acquisition permet à BLUE de renforcer sa présence sur le grand ouest et de déployer ses offres Wan, Cloud et Cyber en Normandie, une région (...) - Business Cloud ★★
globalsecuritymag.webp 2023-04-11 16:11:39 La cohésité collabore avec Microsoft
Cohesity Collaborates with Microsoft
(lien direct)
Cohésité collabore avec Microsoft pour simplifier la façon dont les entreprises protègent et sécurisent leurs données contre les cyber-menaces, y compris les attaques de ransomwares La cohésité dévoile la sécurité clé et les intégrations cloud avec Microsoft et annonce une vision de l'IA élargie - nouvelles commerciales
Cohesity Collaborates with Microsoft to Simplify How Businesses Protect and Secure Their Data from Cyber Threats Including Ransomware Attacks Cohesity Unveils Key Security and Cloud Integrations with Microsoft and Announces an Expanded AI Vision - Business News
Ransomware Cloud ★★
silicon.fr.webp 2023-04-11 14:14:38 UCaaS et réseaux mobiles : l\'indispensable convergence (lien direct) La combinaison des capacités de communication des solutions UCaaS avec l'infrastructure de réseau des opérateurs mobiles promet de fournir une solution de communication complète et efficace. Cloud ★★
globalsecuritymag.webp 2023-04-11 13:56:01 Cohesity collabore avec Microsoft (lien direct) Cohesity collabore avec Microsoft pour simplifier la façon dont les entreprises protègent et sécurisent leurs données contre les menaces cyber, y compris les attaques de ransomware Cohesity dévoile des intégrations clés avec la sécurité et le cloud de Microsoft et annonce une vision élargie de l'IA - Business Cloud ★★
silicon.fr.webp 2023-04-11 11:45:41 Qwant fondu dans Synfonium, une plateforme de services Cloud (lien direct) Les deux  cofondateurs d'OVHcloud et la Caisse des Dépôts annoncent la création de Synfonimum. Cette plateforme de services Cloud intègrera Qwant et les services Shadow PC et Shadow Drive. Cloud ★★
The_Hackers_News.webp 2023-04-08 12:49:00 Des pirates basés en Iran ont surpris en train de mener des attaques destructrices sous une forme de ransomware
Iran-Based Hackers Caught Carrying Out Destructive Attacks Under Ransomware Guise
(lien direct)
Le groupe iranien de l'État-nation connu sous le nom de Muddywater a été observé pour effectuer des attaques destructrices contre des environnements hybrides sous le couvert d'une opération de ransomware. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a découvert l'acteur de menace ciblant à la fois sur site et les infrastructures cloud
The Iranian nation-state group known as MuddyWater has been observed carrying out destructive attacks on hybrid environments under the guise of a ransomware operation. That\'s according to new findings from the Microsoft Threat Intelligence team, which discovered the threat actor targeting both on-premises and cloud infrastructures in partnership with another emerging activity cluster dubbed
Ransomware Threat Cloud ★★★
silicon.fr.webp 2023-04-07 10:38:57 Cloud : AWS et Microsoft Azure face à une enquête antitrust au Royaume-Uni (lien direct) Le régulateur britannique des communications (Ofcom) demande à l'Autorité de la concurrence et des marchés (CMA) d'examiner le secteur du Cloud public dominé par AWS et Microsoft Azure. Cloud ★★★
DarkReading.webp 2023-04-06 19:01:00 \\ 'Bec 3.0 \\' est là avec les cyberattaques QuickBooks de saison fiscale
\\'BEC 3.0\\' Is Here With Tax-Season QuickBooks Cyberattacks
(lien direct)
Dans la nouvelle génération, les attaques de récolte des informations d'identification, les e-mails de phishing utilisent des services cloud et sont exempts de la mauvaise grammaire typique ou des fautes de frappe qu'ils ont traditionnellement utilisées (et que les utilisateurs ont appris à signaler).
In next-gen, credential-harvesting attacks, phishing emails use cloud services and are free from the typical bad grammar or typos they\'ve traditionally used (and which users have learned to flag).
Cloud ★★
CVE.webp 2023-04-06 17:15:10 CVE-2023-29010 (lien direct) Budibase est une plate-forme de code bas pour créer des outils internes, des workflows et des panneaux d'administration.Les versions avant 2.4.3 (07 mars 2023) sont vulnérables à la contrefaçon de demande côté serveur.Cela peut conduire un attaquant à avoir accès à une clé secrète Budibase AWS.Les utilisateurs de Budibase Cloud ne doivent prendre aucune mesure.Les utilisateurs d'auto-hôte qui exécutent Budibase sur Internet public et utilisent un fournisseur de cloud qui permet l'accès à HTTP aux informations de métadonnées devrait garantir que lorsqu'ils déploient Budibase Live, leur point de terminaison interne des métadonnées n'est pas exposé.
Budibase is a low code platform for creating internal tools, workflows, and admin panels. Versions prior to 2.4.3 (07 March 2023) are vulnerable to Server-Side Request Forgery. This can lead to an attacker gaining access to a Budibase AWS secret key. Users of Budibase cloud need to take no action. Self-host users who run Budibase on the public internet and are using a cloud provider that allows HTTP access to metadata information should ensure that when they deploy Budibase live, their internal metadata endpoint is not exposed.
Cloud
Netskope.webp 2023-04-06 13:59:23 Assistance technique Pivots de DigitalOcean à StackPath CDN
Tech Support Scam Pivots from DigitalOcean to StackPath CDN
(lien direct)
> Les attaquants récapitulatifs qui abusaient auparavant DigitalOcean pour héberger une arnaque de support technologique ont élargi l'opération, abusant désormais de StackPath CDN pour distribuer l'arnaque, et sont susceptibles de commencer à abuser des services cloud supplémentaires pour fournir l'arnaque dans un avenir proche.Du 1er février au 16 mars, NetSkope Threat Labs a vu une augmentation de 10x [& # 8230;]
>Summary Attackers who were previously abusing DigitalOcean to host a tech support scam have expanded the operation, now abusing StackPath CDN to distribute the scam, and are likely to start abusing additional cloud services to deliver the scam in the near future. From February 1 to March 16, Netskope Threat Labs has seen a 10x increase […]
Threat Cloud APT 32 ★★★
silicon.fr.webp 2023-04-06 10:27:37 Suites bureautiques souveraines : les trois lauréats de l\'appel à projets (lien direct) Trois projets sont lauréats de l'appel à projets sur les suites bureautiques cloud souveraines. Qui en sont les porteurs ? Cloud ★★
ComputerWeekly.webp 2023-04-06 10:27:00 Nataraj Nagaratnam ibm \\ sur les cyber-défis auxquels sont confrontés les services cloud
IBM\\'s Nataraj Nagaratnam on the cyber challenges facing cloud services
(lien direct)
Pas de details / No more details Cloud ★★
AlienVault.webp 2023-04-06 10:00:00 Environnements de norme de sécurité des données (PCI) Management Identity and Access Management (IAM).
Identity and Access Management (IAM) in Payment Card Industry (PCI) Data Security Standard (DSS) environments.
(lien direct)
This is the first of a series of consultant-written blogs around PCI DSS. Many organizations have multiple IAM schemes that they forget about when it comes to a robust compliance framework such as PCI DSS. There are, at minimum, two schemes that need to be reviewed, but consider if you have more from this potential, and probably incomplete, list: Cloud service master account management AWS (Amazon Web Services), Microsoft Azure, Google Cloud Platform (GCP), Oracle Cloud Architecture (OCA), Name Service Registrars (E.g., GoDaddy, Network Solutions) DNS service (E.g., Akamai, CloudFront) Certificate providers (E.g., Entrust, DigiCert) IaaS (Infrastructure as a Service) and SaaS (Software as a Service)) accounts (E.g.: Digital Realty, Equinix, Splunk, USM Anywhere (USMA), Rapid7) Servers and networking gear administrative account management (Firewalls, routers, VPN, WAF, load balancer, DDoS prevention, SIEM, database, Wi-Fi) Internal user account management, (Active Directory, LDAP or equivalent, and third parties who may act as staff augmentation or maintenance and repair services, API accesses) Consumer account management (often self-managed in a separate database using a different set of encryption, tools and privileges or capabilities, from staff logins). PCI DSS v4.0 expands the requirement to all system, automated access, credentialed testing, and API interfaces, so those need to be considered too. Bottom line, in whatever fashion someone or something validates their authorization to use the device, service, or application, that authorization must be mapped to the role and privileges afforded to that actor. The goal being to ensure that each is provisioned with the least-privilege needed to be able to complete its or their intended function(s) and can be held accountable for their actions. As many of the devices as possible should be integrated into a common schema, since having multiple devices with local only admin accounts is a recipe for disaster. If privilege escalation is possible from within an already-authenticated account, the mechanism by which that occurs must be thoroughly documented and monitored (logged) too. PCI DSS Requirement 7 asks the assessor to review the roles and access privileges and groupings that individuals could be assigned to, and that those individuals are specifically authorized to have those access rights and roles. This covers both physical and logical access. Requirement 9 asks specifically about business-based need and authorization for visitors gaining physical access to any sensitive areas. Frequent visitors such as janitors and HVAC maintenance must be remembered when writing policy and procedures and when conferring access rights for physical access. Requirement 8 then asks the assessor to put together the roles, privileges, and assignments with actual current staff members, and to validate that the privileges those staff currently have, were authorized, and match the authorized privileges. This is one of the few for-ever requirements of PCI DSS, so if paperwork conferring and authorizing access for any individuals or automation has been lost, it must be re-created to show authorization of the current access rights and privileges. PCI DSS v4.0 requires much more scrutiny of APIs - which are a growing aspect of application programming. The design engineers need to ensure that APIs and automated processes are given, or acquire, their own specific, unique, authorization credentials, and the interface has session control characteristics that are well-planned, documented, and managed using the same schema created for Requirement 7. Cross-session data pollution and/or capture must be prevented. If the API is distri Cloud ★★
Netskope.webp 2023-04-05 06:00:00 Internet a changé
The Internet Has Changed
(lien direct)
> Au cours de la dernière décennie, Internet a subi des changements importants.Alors que dans le passé, Internet a été principalement utilisé pour accéder à des informations, ces dernières années, il est devenu un outil de connectivité, donnant accès au SaaS commercial critique et aux IaaS.Ces services basés sur le cloud ont permis aux entreprises d'être plus agiles et flexibles, prenant en charge le travail à distance et [& # 8230;]
>Over the last decade, the internet has undergone significant changes. While in the past the internet was primarily used for accessing information, in recent years it has become a connectivity tool, providing access to critical business SaaS and IaaS. These cloud-based services have enabled businesses to be more agile and flexible, supporting remote work and […]
Cloud ★★
globalsecuritymag.webp 2023-04-04 23:35:00 Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP (lien direct) Pour sa nouvelle participation au FIC, Wallix présentera de nombreuses nouveautés avec le lancement de SaaS Remote Access, l'Alliance technologique avec Kleverware pour renforcer la sécurité du cloud et le partenariat avec 3DS OUTSCALE, pour la création d'un numérique de confiance. Edwige Brossard, Directrice Produit de WALLIX face aux difficultés rencontrées par les RSSI, les encourage à externaliser la gestion partielle ou totale de leur infrastructure informatique et de leurs outils numériques (solutions de cybersécurité, de stockage et de partage des données, logiciels de gestion de la relation client…) chez des Managed Services Providers (MSP). - Interviews / , Cloud ★★
globalsecuritymag.webp 2023-04-04 22:30:00 Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale (lien direct) Pour sa première participation au FIC, ChapsVision, le spécialiste du traitement de la donnée, présentera son offre globale issue de l'expertise et les innovations des sociétés qui ont rejoint le groupe. Ainsi, elle présentera CrossinG by Flandrin Technologies est notre passerelle d'échanges sécurisés, Crisotech by Flandrin Technologies, propose une approche 360° de la gestion de crise cyber et Tracip by Flandrin Technologies propose des produits et services forensiques. En outre, elle annonce rejoindre le programme Open Trusted Cloud d'OVHcloud. Pour Regis Fattori, Responsable de l'offre cybersécurité/CrossinG de ChapsVision (Division Flandrin Technologies) les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale. - Interviews / , Cloud ★★
globalsecuritymag.webp 2023-04-04 22:00:00 Christophe Baroux, Sysdig: L'utilisation du nuage modifie le calcul de la sécurité
Christophe Baroux, Sysdig: The use of the cloud changes the calculation of security
(lien direct)
Pour sa première participation à la FIC, Sysdig aura une nouvelle très fournis avec les mises à jour de plusieurs produits parmi lesquels Sysdig Secure et Sysdig Monitor., De nombreuses découvertes de l'équipe de recherche sur les menaces.De plus, Sysdig a créé une nouvelle fondation The Wireshark Foundation, le gardien à long terme du projet Open Source Wireshark.Christophe Baroux, directeur des ventes de Semea chez Sysdig, estime que le cloud a fondamentalement changé la sécurité et la lutte contre les risques plus tard, voire trop tard, dans le cycle de vie du développement a un impact négatif sur le taux d'adoption du cloud., tout en augmentant les risques de sécurité et de conformité.Ainsi, l'utilisation du nuage modifie le calcul de la sécurité. - Entretiens / /
For its first participation in the FIC, Sysdig will have a very provided news presented with the updates of several products among which Sysdig Secure and Sysdig Monitor., many discoveries of the research team on the threats. Additionally, Sysdig has created a new foundation THE WIRESHARK FOUNDATION, the long-term custodian of the open source Wireshark project. Christophe Baroux, SEMEA Sales Director at Sysdig believes that the cloud has fundamentally changed security and addressing risks later, or even too late, in the development lifecycle has a negative impact on the rate of cloud adoption. , while increasing security and compliance risks. So using the cloud changes the calculus of security. - Interviews /
Cloud ★★
globalsecuritymag.webp 2023-04-04 16:39:42 Jean-Baptiste Grandvallet, Cohesity : L\'entreprise ne devrait pas rechercher la " sécurité ", mais se concentrer sur la conduite des affaires " en toute sécurité " (lien direct) Le FIC 2023, sera l'occasion pour Cohesity de présenter DataHawk une solution SaaS pour protéger les données, détecter les cybermenaces et récupérer les données en cas d'attaques cyber et par ransomware. Jean-Baptiste Grandvallet, Directeur Technique de Cohesity considère que l'entreprise doit se concentrer sur la conduite des affaires " en toute sécurité ". - Interviews / Cloud ★★
The_Hackers_News.webp 2023-04-04 15:24:00 Réfléchissez avant de partager le lien: SaaS dans le monde réel
Think Before You Share the Link: SaaS in the Real World
(lien direct)
La collaboration se situe à l'essence des applications SaaS.Le mot, ou une forme de celui-ci, apparaît dans les deux premiers titres de la page d'accueil de Google Workspace \\.Il peut être trouvé six fois sur la page d'accueil de Microsoft 365 \\, trois fois sur la boîte et une fois la journée de travail.Visitez presque tous les sites SaaS, et les chances sont \\ 'La collaboration \' apparaîtra dans le cadre du point de vente clé de l'application. En s'asseyant sur le cloud, contenu à l'intérieur
Collaboration sits at the essence of SaaS applications. The word, or some form of it, appears in the top two headlines on Google Workspace\'s homepage. It can be found six times on Microsoft 365\'s homepage, three times on Box, and once on Workday. Visit nearly any SaaS site, and odds are \'collaboration\' will appear as part of the app\'s key selling point.  By sitting on the cloud, content within
Cloud ★★
Checkpoint.webp 2023-04-04 14:29:35 Tous les fournisseurs de CNApp ne s'empare pas: Vérifier le point CloudGuard reconnu en tant que fournisseur représentatif dans Gartner CNApp Market Guide
Not all CNAPP Vendors Stack Up: Check Point CloudGuard Recognized as Representative Vendor in Gartner CNAPP Market Guide
(lien direct)
> Les pirates d'arrière-plan intensifient leurs efforts car la surface d'attaque pousse des fi gurations erronées sur l'infrastructure cloud (réseau, calcul, stockage, identités et autorisations), API et la chaîne d'approvisionnement du logiciel lui-même.Selon Gartner Research Reports, cela stimule un pourcentage de croissance du marché estimé d'environ 25%.Les fournisseurs de sécurité cloud prennent note et fusionnent plus de solutions CWPP, CSPM et CIEM dans une offre CNApp pour les clients.Gartner, dans leur guide du marché 2023 pour les plates-formes de protection des applications natives cloud, prévoit qu'en 2025, 60% de toutes les entreprises se procureront leurs solutions CWPP et CSPM d'un fournisseur.Mais plus que le [& # 8230;]
>Background Hackers are intensifying their efforts as the attack surface grows-targeting misconfigurations on the cloud infrastructure (network, compute, storage, identities, and permissions), APIs, and the software supply chain itself. According to Gartner research reports, this is driving an estimated market growth percentage of approximately 25%. Cloud security providers are taking note and merging more CWPP, CSPM, and CIEM solutions into a CNAPP offering for customers. Gartner, in their 2023 Market Guide for Cloud Native Application Protection Platforms, predicts that by 2025, 60% of all enterprises will be procuring their CWPP and CSPM solutions from one vendor. But more than the […]
Cloud ★★
Last update at: 2024-06-30 23:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter