What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-01-31 16:30:00 La SEC a gagné \\ 'ne que les CISO soient: comprendre les nouvelles règles de cybersécurité SaaS
The SEC Won\\'t Let CISOs Be: Understanding New SaaS Cybersecurity Rules
(lien direct)
La sec n'est pas de donner à SaaS une passe gratuite.Les sociétés publiques applicables, appelées «inscrits», sont désormais soumises à des exigences de divulgation et de préparation à la cybersécurité des cyber Les nouveaux mandats de cybersécurité & nbsp; ne font aucune distinction entre les données exposées dans une violation qui a été stockée sur site, dans le
The SEC isn\'t giving SaaS a free pass. Applicable public companies, known as “registrants,” are now subject to cyber incident disclosure and cybersecurity readiness requirements for data stored in SaaS systems, along with the 3rd and 4th party apps connected to them.  The new cybersecurity mandates make no distinction between data exposed in a breach that was stored on-premise, in the
Cloud ★★
RedCanary.webp 2024-01-31 16:00:19 Pourquoi les adversaires ont la tête dans le nuage
Why adversaries have their heads in the cloud
(lien direct)
Regardez des experts de Red Canary et ailleurs parcourir les techniques d'attaque courantes dans les environnements Cloud Azure et AWS
Watch experts from Red Canary and elsewhere walk through common attack techniques in Azure and AWS cloud environments
Cloud ★★★
DarkReading.webp 2024-01-31 15:00:00 Gérer l'identité dans les nuages essentiels à la sécurité des entreprises
Managing Identity Across Clouds Critical to Enterprise Security
(lien direct)
La gestion de l'accès privilégié (PAM) est notoirement difficile à déployer et l'utilisation croissante du cloud a rendu plus complexe.
Privileged access management (PAM) is notoriously difficult to deploy and companies\' increasing use of cloud has made it even more complex.
Cloud ★★★
InfoSecurityMag.webp 2024-01-31 15:00:00 Le rapport Sysdig expose 91% de défaillance des analyses d'exécution
Sysdig Report Exposes 91% Failure in Runtime Scans
(lien direct)
La recherche a également révélé que 69% des entreprises n'ont pas encore intégré l'IA dans des environnements cloud
The research also revealed 69% of enterprises have yet to integrate AI into cloud environments
Cloud ★★
securityintelligence.webp 2024-01-31 13:50:00 Gestion de la posture de sécurité des données vs gestion de la posture de sécurité cloud
Data security posture management vs cloud security posture management
(lien direct)
> & # 8220; Une violation de données vient de se produire & # 8221;, est une phrase qu'aucun professionnel de la sécurité ne veut entendre.Du CISO sur Down aux analystes SOC, une violation de données est la définition d'une très mauvaise journée.Cela peut causer de graves dommages à la marque et une perte financière pour les entreprises, entraîner des changements de carrière brusques parmi les professionnels de la sécurité et [& # 8230;]
>“A data breach has just occurred”, is a phrase no security professional wants to hear. From the CISO on down to the SOC analysts, a data breach is the definition of a very bad day. It can cause serious brand damage and financial loss for enterprises, lead to abrupt career changes among security professionals, and […]
Data Breach Cloud ★★
GoogleSec.webp 2024-01-31 13:07:18 Échelle de sécurité avec l'IA: de la détection à la solution
Scaling security with AI: from detection to solution
(lien direct)
Dongge Liu and Oliver Chang, Google Open Source Security Team, Jan Nowakowski and Jan Keller, Machine Learning for Security TeamThe AI world moves fast, so we\'ve been hard at work keeping security apace with recent advancements. One of our approaches, in alignment with Google\'s Safer AI Framework (SAIF), is using AI itself to automate and streamline routine and manual security tasks, including fixing security bugs. Last year we wrote about our experiences using LLMs to expand vulnerability testing coverage, and we\'re excited to share some updates. Today, we\'re releasing our fuzzing framework as a free, open source resource that researchers and developers can use to improve fuzzing\'s bug-finding abilities. We\'ll also show you how we\'re using AI to speed up the bug patching process. By sharing these experiences, we hope to spark new ideas and drive innovation for a stronger ecosystem security.Update: AI-powered vulnerability discoveryLast August, we announced our framework to automate manual aspects of fuzz testing (“fuzzing”) that often hindered open source maintainers from fuzzing their projects effectively. We used LLMs to write project-specific code to boost fuzzing coverage and find more vulnerabilities. Our initial results on a subset of projects in our free OSS-Fuzz service Vulnerability Patching Cloud ★★
Chercheur.webp 2024-01-31 12:04:33 Règles de données proposées par CFPB \\
CFPB\\'s Proposed Data Rules
(lien direct)
En octobre, le Consumer Financial Protection Bureau (CFPB) a proposé unEnsemble de règles que s'ils sont mis en œuvre transformeraient la façon dont les institutions financières génèrent des données personnelles sur leurs clients.Les règles rendent le contrôle de ces données entre les mains des Américains ordinaires, tout en sapant l'économie du courtier de données et en augmentant le choix et la concurrence des clients.Au-delà de ces effets économiques, les règles ont d'importants avantages de sécurité des données. Les règles du CFPB s'alignent sur une idée de sécurité clé: le principe de découplage .En séparant quelles entreprises voient quelles parties de nos données et dans quels contextes, nous pouvons prendre le contrôle des données sur nous-mêmes (amélioration de la confidentialité) et durcir les infrastructures cloud contre les hacks (amélioration de la sécurité).Les responsables de la CFPB ont décrit les nouvelles règles comme une tentative d'accélérer un changement vers & # 8220; Open Banking, & # 8221;Et après une première période de commentaires sur les nouvelles règles terminées à la fin de l'année dernière, Rohit Chopra, le directeur du CFPB, ...
In October, the Consumer Financial Protection Bureau (CFPB) proposed a set of rules that if implemented would transform how financial institutions handle personal data about their customers. The rules put control of that data back in the hands of ordinary Americans, while at the same time undermining the data broker economy and increasing customer choice and competition. Beyond these economic effects, the rules have important data security benefits. The CFPB’s rules align with a key security idea: the decoupling principle. By separating which companies see what parts of our data, and in what contexts, we can gain control over data about ourselves (improving privacy) and harden cloud infrastructure against hacks (improving security). Officials at the CFPB have described the new rules as an attempt to accelerate a shift toward “open banking,” and after an initial comment period on the new rules closed late last year, Rohit Chopra, the CFPB’s director, ...
Cloud ★★
AlienVault.webp 2024-01-31 11:00:00 Bulletproofing the Retail Cloud avec la sécurité de l'API
Bulletproofing the retail cloud with API security
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Application programming interface (API) security is critical for retailers increasingly reliant on cloud technology. However, they also open potential gateways for cyber threats, making robust security protocols essential to protect sensitive data and maintain customer trust. The complexity of retail systems, which often involve numerous third-party integrations, can create multiple points of vulnerability. Evolving cyber threats necessitate a dynamic approach to API security, making it a moving target that requires continuous attention and adaptation. Understanding the retail cloud environment API is a set of protocols and tools that allows different software applications to communicate with each other. In cloud environments, it facilitates the interaction between cloud services and applications, enabling features — like data synchronization, payment processing and inventory management — to work seamlessly together. It is also pivotal in the retail sector by connecting various services and applications to deliver a smooth shopping experience. If organizations neglect API security, cybercriminals can exploit APIs to access confidential information, leading to a loss of customer trust, which is critical in the highly competitive retail market. Regular API audits and assessments These audits help identify vulnerabilities before attackers can exploit them, ensuring organizations can promptly address security gaps. Regular assessments are also proactive measures to fix current issues and anticipate future threats. They enable IT teams to verify that security measures are current with the latest protection standards and to confirm APIs comply with internal policies and external regulations. By routinely evaluating API security, retailers can detect anomalies, manage access controls effectively and guarantee they consistently apply encryption standards. Robust authentication and authorization They verify the identity of users and systems, ensuring only legitimate parties can access sensitive retail data. Utilizing multi-factor authentication, which requires more than one verification method, significantly enhances security by adding layers that an unauthorized user must penetrate. With authorization, it’s crucial to implement protocols that dictate what authenticated users can do. Effective approval guarantees users have access only to the data and actions necessary for their role. For instance, role-based access control can help manage user permissions with greater granularity. Retailers can assign roles and permissions based on job functions, enabling tight control over who is authorized to view or alter data within the API ecosystem. Encryption and data protection Encryption is an essential barrier, obscuring data to make it indecipherable to unauthorized users who might intercept it during transmission or gain access to storage systems. It’s also critical for retailers to manage encryption keys with strict policies, ensuring only authorized personnel can decrypt the data. Beyond protection, comprehensive data encryption allows retailers, especially in the apparel industry, to collect and analyze extensive customer data safely. This data is invaluable for forecasting trends, customer pre Tool Vulnerability Threat Cloud ★★★
Netskope.webp 2024-01-31 07:00:00 Menaces croissantes: tactiques d'ingénierie sociale à l'ère du cloud
Rising Threats: Social Engineering Tactics in the Cloud Age
(lien direct)
> Au cours de la dernière année, les tactiques d'ingénierie sociale utilisées pour les cyberattaques ont considérablement évolué alors que les attaquants manipulent la confiance, les biais et les vulnérabilités inhérents au comportement humain individuel pour obtenir un accès non autorisé à des informations ou des systèmes sensibles. & # 160;Notre rapport sur le cloud et les menaces «Année en revue», a révélé qu'en 2023, l'ingénierie sociale était la plus courante [& # 8230;]
>Over the past year, the social engineering tactics used for cyber attacks have evolved significantly as attackers manipulate the inherent trust, biases, and vulnerabilities of individual human behavior to gain unauthorized access to sensitive information or systems.  Our “year in review” Cloud and Threat Report, revealed that in 2023, social engineering was the most common […]
Vulnerability Threat Cloud ★★
Mandiant.webp 2024-01-30 20:30:00 Évolution de UNC4990: Découvrir les profondeurs cachées de USB MALWARE \\
Evolution of UNC4990: Uncovering USB Malware\\'s Hidden Depths
(lien direct)
Défense gérée mandiante Suivi unc4990 , un acteur qui utilise fortement les périphériques USB pour l'infection initiale.UNC4990 cible principalement les utilisateurs basés en Italie et est probablement motivé par un gain financier.Nos recherches montrent que cette campagne est en cours depuis au moins 2020. malgré son apparition sur la tactique séculaire de l'armement USBDrives, UNC4990 continue d'évoluer leurs outils, tactiques et procédures (TTPS).L'acteur est passé de l'utilisation de fichiers texte codés apparemment bénins à l'hébergement de charges utiles sur des sites Web populaires tels que Ars Technica, Github, Gitlab et Vimeo. Les services légitimes abusés par
Mandiant Managed Defense has been tracking UNC4990, an actor who heavily uses USB devices for initial infection. UNC4990 primarily targets users based in Italy and is likely motivated by financial gain. Our research shows this campaign has been ongoing since at least 2020.Despite relying on the age-old tactic of weaponizing USB drives, UNC4990 continues to evolve their tools, tactics and procedures (TTPs). The actor has moved from using seemingly benign encoded text files to hosting payloads on popular websites such as Ars Technica, GitHub, GitLab, and Vimeo.The legitimate services abused by
Malware Tool Cloud ★★★★
CrowdStrike.webp 2024-01-30 20:11:34 Falcon Fund in Focus: Aembit renforce la sécurité pour l'accès à la charge de travail à la charge de travail
Falcon Fund in Focus: Aembit Strengthens Security for Workload-to-Workload Access
(lien direct)
L'essor des services cloud distribués et l'omniprésence des API ont fait que l'architecture d'application native du cloud est devenue très fragmentée.L'application d'un accès sécurisé est une étape essentielle pour renforcer la sécurité car les environnements informatiques deviennent plus complexes - mais pour de nombreuses organisations, assurer un accès sécurisé dans cette architecture en évolution est un défi constant.Accès sécurisé existant [& # 8230;]
The rise of distributed cloud services and the omnipresence of APIs has caused cloud-native application architecture to become highly fragmented. Enforcing secure access is a critical step in strengthening security as IT environments become more complex - but for many organizations, ensuring secure access across this evolving architecture is a constant challenge.  Existing secure access […]
Cloud ★★
CrowdStrike.webp 2024-01-30 14:38:58 CrowdStrike a nommé un leader de Forrester Wave pour la sécurité de la charge de travail cloud
CrowdStrike Named a Leader in Forrester Wave for Cloud Workload Security
(lien direct)
Aujourd'hui, nous sommes fiers d'annoncer que Forrester a nommé Crowdsstrike un leader dans la sécurité de la charge de travail de Forrester Wave ™: Cloud, T1 2024, indiquant que «Crowdsstrike brille dans CWP sans agent [protection contre la charge de travail cloud] et la protection d'exécution des conteneurs».Forrester a identifié les 13 fournisseurs les plus importants de la sécurité de la charge de travail cloud et a recherché, analysé et noté en fonction des forces [& # 8230;]
Today, we\'re proud to announce that Forrester has named CrowdStrike a Leader in The Forrester Wave™: Cloud Workload Security, Q1 2024, stating “CrowdStrike shines in agentless CWP [cloud workload protection] and container runtime protection.” Forrester identified the 13 most significant vendors in cloud workload security and researched, analyzed and scored them based on the strengths […]
Cloud Commercial ★★
globalsecuritymag.webp 2024-01-30 13:47:04 (Déjà vu) La recherche de la délibération révèle que les ransomwares sont de retour en augmentation alors que les cybercriminels \\ 'la motivation se déplace vers l'exfiltration des données
Delinea Research Reveals that Ransomware is Back on the Rise as Cybercriminals\\' Motivation Shifts to Data Exfiltration
(lien direct)
La recherche sur la conduite révèle que les ransomwares sont de retour en augmentation alors que les cybercriminels \\ 'se déplacent vers l'exfiltration des données Plus de 75% des organisations paient des ransomwares à mesure que les entreprises de taille moyenne deviennent la cible préférée, le cloud devient le vecteur d'attaque le plus vulnérable - mise à jour malveillant
Delinea Research Reveals that Ransomware is Back on the Rise as Cybercriminals\' Motivation Shifts to Data Exfiltration More than 75% of organizations are paying ransomware as mid-sized companies become the preferred target, cloud becomes the most vulnerable attack vector - Malware Update
Ransomware Studies Cloud
globalsecuritymag.webp 2024-01-30 07:53:06 Verspieren choisit Rubrik (lien direct) Rubrik choisi par Verspieren pour accélérer sa transformation numérique et renforcer sa cyber-résilience Le courtier en assurance français s'appuie sur la solution Rubrik Security Cloud pour protéger ses données et ses utilisateurs M365. - Marchés Cloud
The_Hackers_News.webp 2024-01-29 17:03:00 493 entreprises partagent leurs batailles de sécurité SaaS & # 8211;Obtenez des informations dans ce webinaire
493 Companies Share Their SaaS Security Battles – Get Insights in this Webinar
(lien direct)
Dans le monde numérique d'aujourd'hui, les risques de sécurité sont plus répandus que jamais, en particulier en ce qui concerne les applications de logiciel en tant que service (SaaS).Saviez-vous qu'un alarmant 97% des entreprises sont confrontées à de graves risques des applications SaaS non sécurisées? En outre, environ 20% de ces organisations sont aux prises avec des menaces de données internes.Ces statistiques ne sont pas des nombres;Ils sont un réveil. Étaient
In today\'s digital world, security risks are more prevalent than ever, especially when it comes to Software as a Service (SaaS) applications. Did you know that an alarming 97% of companies face serious risks from unsecured SaaS applications?Moreover, about 20% of these organizations are struggling with internal data threats. These statistics aren\'t just numbers; they\'re a wake-up call. We\'re
Cloud ★★★
silicon.fr.webp 2024-01-29 11:37:39 Suppression d\'emplois, IA, …la stratégie de SAP inquiète ses clients francophones (lien direct) Après S/4 HANA et le Cloud, les clients francophones de SAP, regroupés au sein de l'USF, s'inquiètent du nouveau mouvement stratégique de l'éditeur allemand vers la GenAI. Cloud ★★★
silicon.fr.webp 2024-01-29 09:12:14 RHEL : une tarification chamboulée pour les VM cloud (lien direct) L'usage de RHEL par les fournisseurs cloud sera bientôt facturé au vCPU. AWS fait évoluer en conséquence la tarification de ses VM. Cloud ★★
globalsecuritymag.webp 2024-01-29 08:06:40 Sysdig Nomm & Eacute;Meilleure solution de sécurité native du cloud par DevOps Dozen
Sysdig nommé Best Cloud Native Security Solution par DevOps Dozen
(lien direct)
sysdig nomm & eacute;Meilleure solution de sécurité native de cloud par DevOps Dozen - affaires
Sysdig nommé Best Cloud Native Security Solution par DevOps Dozen - Business
Cloud ★★★
Netskope.webp 2024-01-26 17:16:24 Acteurs de menace distribuant des logiciels malveillants d'écran de OneDrive
Threat Actors Distributing Screenshotter Malware from OneDrive
(lien direct)
> Selon les données collectées par Netskope Threat Labs, au cours de 2023, OneDrive était l'application cloud la plus exploitée en termes de téléchargements de logiciels malveillants.Et si une bonne journée commence le matin, 2024 ne promet rien de bon.En fait, début janvier et après une pause de neuf mois, des chercheurs de [& # 8230;]
>According to the data collected by Netskope Threat Labs, over the course of 2023, OneDrive was the most exploited cloud app in terms of malware downloads. And if a good day starts in the morning, 2024 does not promise anything good. In fact, at the beginning of January, and after a nine-month break, researchers from […]
Malware Threat Cloud ★★
silicon.fr.webp 2024-01-26 12:11:52 GenAI : Google Cloud et Hugging Face se rapprochent (lien direct) Google Cloud et Hugging Face annonce une collaboration pour développer et accélérer l'adoption des modèles ouverts d'intelligence artificielle générative. Cloud ★★
globalsecuritymag.webp 2024-01-25 23:30:00 La migration vers le Cloud est en marche et rien ne l\'arrêtera (lien direct) La migration vers le Cloud est en marche et rien ne l'arrêtera. Le Club de la Presse B to B a organisé un débat intitulé “ Quand faut-il migrer (réécrire) ou non ses applications vers le cloud public ? ” - Investigations / Cloud ★★★
CrowdStrike.webp 2024-01-25 21:58:21 Au-delà de la conformité: sécurisez votre entreprise dans le cloud avec Falcon Cloud Security
Beyond Compliance: Secure Your Business in the Cloud with Falcon Cloud Security
(lien direct)
Les infrastructures cloud sont soumises à une grande variété de réglementations de sécurité internationales, fédérales, étatiques et locales.Les organisations doivent se conformer à ces réglementations ou faire face aux conséquences.En raison de la nature dynamique des environnements cloud, le maintien de la conformité cohérente pour les normes réglementaires telles que CIS, NIST, PCI DSS et SOC 2 peut être difficile, en particulier pour [& # 8230;]
Cloud infrastructure is subject to a wide variety of international, federal, state and local security regulations. Organizations must comply with these regulations or face the consequences.  Due to the dynamic nature of cloud environments, maintaining consistent compliance for regulatory standards such as CIS, NIST, PCI DSS and SOC 2 benchmarks can be difficult, especially for […]
Cloud ★★
The_Hackers_News.webp 2024-01-25 11:18:00 Le géant de la technologie HP Enterprise piraté par des pirates russes liés à la violation de DNC
Tech Giant HP Enterprise Hacked by Russian Hackers Linked to DNC Breach
(lien direct)
Les pirates avec des liens vers le Kremlin sont soupçonnés d'avoir la société de technologies d'information infiltrée Hewlett Packard Enterprise \'s (HPE) Environnement de messagerie cloud pour exfiltrer les données de boîte aux lettres. "L'acteur de menace a accédé et a exfiltré des données à partir de mai 2023 à partir d'un petit pourcentage de boîtes aux lettres HPE appartenant à des individus de notre cybersécurité, de notre marché, des segments d'entreprise et d'autres fonctions", "
Hackers with links to the Kremlin are suspected to have infiltrated information technology company Hewlett Packard Enterprise\'s (HPE) cloud email environment to exfiltrate mailbox data. "The threat actor accessed and exfiltrated data beginning in May 2023 from a small percentage of HPE mailboxes belonging to individuals in our cybersecurity, go-to-market, business segments, and other functions,"
Threat Cloud ★★★
globalsecuritymag.webp 2024-01-25 08:49:01 TD SYNNEX passe un accord avec Wasabi Technologies (lien direct) TD SYNNEX passe un accord avec Wasabi Technologies afin de fournir un stockage cloud évolutif et sécurisé à ses partenaires Les solutions de stockage cloud de Wasabi protègent contre les ransomwares en fournissant des copies immuables des données critiques, ainsi qu'une capacité prévisible et abordable. L'offre est disponible au Royaume-Uni, en Irlande, en Allemagne, en Autriche, en France et au Benelux. Elle sera étendue à d'autres pays européens dans les semaines à venir. - Business Cloud ★★★
News.webp 2024-01-25 02:02:34 HPE rejoint le \\ 'Notre e-mail exécutif a été piraté par la Russie \\' Club
HPE joins the \\'our executive email was hacked by Russia\\' club
(lien direct)
L'ours confortable a peut-être eu accès aux e-mails rectangulaires verts et au cloud SharePoint depuis six mois HPE est devenu le dernier géant de la technologie à admettre qu'il a été compromis par les agents russes.…
Cozy Bear may have had access to the green rectangular email and SharePoint cloud for six months HPE has become the latest tech giant to admit it has been compromised by Russian operatives.…
Cloud ★★★★
The_Hackers_News.webp 2024-01-24 19:55:00 Google Kubernetes Misconfig permet à tout compte Gmail de contrôler vos clusters
Google Kubernetes Misconfig Lets Any Gmail Account Control Your Clusters
(lien direct)
Les chercheurs en cybersécurité ont découvert une échappatoire impactant le moteur Google Kubernetes (GKE) qui pourrait être potentiellement exploité par les acteurs de la menace avec un compte Google pour prendre le contrôle d'un cluster Kubernetes. La lacune critique a été le nom de code SYS: tous par la société de sécurité cloud Orca.On estime que jusqu'à 250 000 grappes GKE actives dans la nature sont sensibles au vecteur d'attaque. Dans
Cybersecurity researchers have discovered a loophole impacting Google Kubernetes Engine (GKE) that could be potentially exploited by threat actors with a Google account to take control of a Kubernetes cluster. The critical shortcoming has been codenamed Sys:All by cloud security firm Orca. As many as 250,000 active GKE clusters in the wild are estimated to be susceptible to the attack vector. In
Threat Cloud ★★★
RecordedFuture.webp 2024-01-24 17:15:00 \\ 'Facture de sécurité significative \\' Trouvé dans Google Software Container System
\\'Significant security loophole\\' found in Google software container system
(lien direct)
Google a fixé une échappatoire affectant un service cloud important après que les chercheurs ont découvert de nombreuses organisations - y compris une entreprise cotée en bourse - avaient des systèmes vulnérables aux infractions à la sécurité à l'échelle du système à la suite du problème.Le problème a affecté Google Kubernetes Engine (GKE), un système utilisé pour déployer, mettre à l'échelle et gérer la façon dont les applications sont «conteneurisées».Grenier
Google has fixed a loophole affecting an important cloud service after researchers discovered numerous organizations - including a publicly traded company - had systems vulnerable to systemwide security breaches as a result of the issue. The issue affected Google Kubernetes Engine (GKE), a system used to deploy, scale and manage how applications are “containerized.” GKE
Cloud ★★★
The_Hackers_News.webp 2024-01-24 16:54:00 Qu'est-ce que la sécurité de Nudge et comment cela fonctionne-t-il?
What is Nudge Security and How Does it Work?
(lien direct)
Dans le lieu de travail très distribué d'aujourd'hui, chaque employé a la capacité d'agir comme son propre DSI, adoptant de nouvelles technologies cloud et SaaS à tout moment et partout où ils en ont besoin.Bien que cela ait été une aubaine critique pour la productivité et l'innovation dans l'entreprise numérique, cela a bouleversé les approches traditionnelles de la sécurité informatique et de la gouvernance. Nudge Security est la première et la seule solution du monde à aborder
In today\'s highly distributed workplace, every employee has the ability to act as their own CIO, adopting new cloud and SaaS technologies whenever and wherever they need. While this has been a critical boon to productivity and innovation in the digital enterprise, it has upended traditional approaches to IT security and governance. Nudge Security is the world\'s first and only solution to address
Cloud ★★★
globalsecuritymag.webp 2024-01-24 13:58:00 Le secteur manufacturier subit plus d'attaques dans le cloud que toute autre industrie
The manufacturing sector experiences more attacks in the cloud than any other industry
(lien direct)
Le secteur manufacturier subit plus d'attaques dans le cloud que toute autre industrie phishing, compromis de compte utilisateur et vol de données ont été les incidents de sécurité les plus courants dans le cloud pour les entreprises de fabrication en 2023 - rapports spéciaux
The manufacturing sector experiences more attacks in the cloud than any other industry Phishing, user account compromise and data theft were the most common security incidents in the cloud for manufacturing companies in 2023 - Special Reports
Cloud ★★★
globalsecuritymag.webp 2024-01-23 15:53:33 Vivotek lance Vortex Connect, autonomisant la transition du cloud d'entreprise.
VIVOTEK Launches VORTEX Connect, Empowering Enterprise Cloud Transition.
(lien direct)
Vivotek (3454-TW) présente son Vortex de service de sécurité basé sur le cloud, mettant l'accent sur une approche plus intelligente et plus facile.Maintenant avec le dernier ajout & # 8211;Vortex Connect, cette nouvelle fonctionnalité est intégrée dans les enregistreurs vidéo réseau (NVRS) de la dernière génération de Vivotek \\, permettant aux utilisateurs de se connecter de manière transparente aux NVR et d'utiliser simultanément les services cloud Vortex de manière intuitive.Les utilisateurs peuvent passer vers le cloud sans remplacer les caméras de réseau existantes, répondant aux besoins de sécurité à tout moment ou n'importe où, (...) - revues de produits
VIVOTEK (3454-TW) introduces its cloud-based security service VORTEX, emphasizing a smarter and easier approach. Now featuring the latest addition – VORTEX Connect, this new feature is integrated into VIVOTEK\'s latest generation Network Video Recorders (NVRs), allowing users to seamlessly connect to NVRs and simultaneously utilize VORTEX cloud services in an intuitive manner. Users can upgrade to the cloud without replacing existing network cameras, meeting security needs anytime, anywhere, (...) - Product Reviews
Cloud ★★★
ProofPoint.webp 2024-01-23 15:29:37 Plus d'un quart des 2000 mondiaux ne sont pas prêts pour les règles d'authentification des e-mails rigoureuses à venir
More than One-Quarter of the Global 2000 Are Not Ready for Upcoming Stringent Email Authentication Rules
(lien direct)
Le courrier électronique reste le principal canal de communication pour les organisations et les moyens de communication préférés pour les consommateurs.Et partout où les gens vont, les acteurs de la menace suivent.Les cybercriminels continuent d'exploiter les e-mails pour livrer le phishing, la fraude par e-mail, le spam et d'autres escroqueries.Mais Google, Yahoo!, Et Apple se battent avec de nouvelles exigences d'authentification par e-mail conçues pour empêcher les acteurs de la menace d'abuser des e-mails.Bien que ce changement majeur soit une excellente nouvelle pour les consommateurs, les organisations n'ont pas beaucoup de temps pour préparer le google, Yahoo!Et Apple commencera à appliquer ses nouvelles exigences au premier trimestre de 2024. Avec seulement des semaines jusqu'à ce que ces règles commencent à prendre effet, plus d'un quart (27%) des Forbes Global 2000 ne sont pas prêts pour ces nouvelles exigences;Cela peut avoir un impact significatif sur leur capacité à fournir des communications par e-mail à leurs clients en temps opportun et met leurs clients en danger de fraude par e-mail et d'escroqueries.En fait, notre rapport State of the Phish 2023 a révélé que 44% des consommateurs mondiaux pensent qu'un e-mail est sûr s'il inclut simplement l'image de marque familière. L'analyse de Proofpoint \\ de la Forbes Global 2000 et leur adoption du protocole ouvert DMARC (reporting et conformité d'authentification des messages basés sur le domaine), un protocole d'authentification largement utilisé qui aide à garantir l'identité des communications par e-mail et protège les noms de domaine du site Web contre le fait d'êtreusurpé et mal utilisé, montre: Plus d'un quart (27%) du Global 2000 n'a aucun enregistrement DMARC en place, indiquant qu'ils ne sont pas préparés aux prochaines exigences d'authentification par e-mail. 69% stupéfiants ne bloquent pas activement les e-mails frauduleux en atteignant leurs clients;Moins d'un tiers (31%) ont mis en œuvre le plus haut niveau de protection pour rejeter les e-mails suspects en atteignant leurs clients de réception. 27% ont mis en œuvre une politique de moniteur, ce qui signifie que des e-mails non qualifiés peuvent toujours arriver dans la boîte de réception du destinataire;et seulement 15% ont mis en œuvre une politique de quarantaine pour diriger des e-mails non qualifiés aux dossiers spam / indésirables. L'authentification par e-mail est une meilleure pratique depuis des années.DMARC est l'étalon-or pour se protéger contre l'identité des e-mails, une technique clé utilisée dans la fraude par e-mail et les attaques de phishing.Mais, comme le révèle notre analyse du Global 2000, de nombreuses entreprises doivent encore la mettre en œuvre, et celles qui sont à la traîne de l'adoption du DMARC devront désormais rattraper leur retard rapidement s'ils souhaitent continuer à envoyer des e-mails à leurs clients.Les organisations qui ne se contentent pas ne pourraient pas voir leurs e-mails acheminés directement vers les dossiers de spam des clients ou rejeté. La mise en œuvre peut cependant être difficile, car elle nécessite une variété d'étapes techniques et une maintenance continue.Toutes les organisations n'ont pas les ressources ou les connaissances en interne pour répondre aux exigences en temps opportun.Vous pouvez profiter de ressources telles que le kit technique et d'authentification de l'e-mail technique de Proofpoint \\ pour vous aider à démarrer.ProofPoint propose également un outil pour vérifier les enregistrements DMARC et SPF de votre domaine, ainsi que pour créer un enregistrement DMARC pour votre domaine.Cet outil fait partie d'une solution complète de défense de fraude par e-mail, qui fournit un SPF hébergé, un DKIM hébergé et des fonctionnalités DMARC hébergées pour simplifier le déploiement et la maintenance tout en augmentant la sécurité.La solution comprend également l'accès à des consultants hautement expérimentés pour vous guider à travers les workflows d'im Spam Tool Threat Cloud Technical ★★★
DarkReading.webp 2024-01-23 15:00:00 AWS SES armé des comptes ancre une attaque furtive massive
Weaponized AWS SES Accounts Anchor Massive Stealth Attack
(lien direct)
Dans le cloud d'aujourd'hui, semble-t-il, chaque commodité pour les clients est tout aussi pratique pour ceux qui abusent de ces services à des fins malveillantes.
In today\'s cloud, it seems, every convenience for customers is equally convenient to those who\'d abuse these services for malicious purposes.
Cloud ★★
itsecurityguru.webp 2024-01-23 14:57:26 Cato Networks présente le premier XDR basé sur le monde de World \\
Cato Networks Introduces World\\'s First SASE-based XDR
(lien direct)
Cato Networks, le leader de Sase, a annoncé l'expansion de la plate-forme cloud Cato Sase en détection des menaces et en réponse aux incidents avec la solution de détection et de réponse étendue et de réponse étendue (XDR) basée sur la sase du monde \\.Disponible immédiatement, Cato XDR utilise les capacités fonctionnelles et opérationnelles du cloud Cato Sase pour surmonter les temps de déploiement prolongés, la qualité des données limitée et une enquête inadéquate et [& # 8230;] Le post Cato Networks introduit le monde \\Le premier XDR basé sur Sase est apparu pour la première fois sur gourou de la sécurité informatique .
Cato Networks, the leader in SASE, announced the expansion of the Cato SASE Cloud platform into threat detection and incident response with Cato XDR, the world\'s first SASE-based, extended detection and response (XDR) solution. Available immediately, Cato XDR utilizes the functional and operational capabilities of the Cato SASE Cloud to overcome the protracted deployment times, limited data quality, and inadequate investigation and […] The post Cato Networks Introduces World\'s First SASE-based XDR first appeared on IT Security Guru.
Threat Cloud ★★
zataz.webp 2024-01-23 14:28:51 Rapatriement des données du cloud : une stratégie payante ou risquée ? (lien direct) Le principe de l'hébergement dans le cloud est-il toujours d'actualité ? Quelques entreprises ont décidé de rapatrier leurs données on-premises. Un défi réussi ! Mais au prix d'une organisation et de coûts qui ne sont pas à la portée de toutes les entreprises. ... Cloud ★★★
Dragos.webp 2024-01-23 13:15:00 Dragos devient la première technologie de cybersécurité OT pour atteindre la fabrication AWS et les compétences industrielles
Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency
(lien direct)
> L'avenir des opérations de fabrication s'appuiera sur les services cloud et les solutions de cybersécurité industrielles qui se complétent mutuellement pour livrer ... Le post dragos devient la première technologie de cybersécurité pour atteindre AWS AWSLa fabrication et les compétences industrielles sont apparues pour la première fois sur dragos .
>The future of manufacturing operations will rely on cloud services and industrial cybersecurity solutions that complement each other to deliver... The post Dragos Becomes First OT Cybersecurity Technology to Achieve AWS Manufacturing and Industrial Competency first appeared on Dragos.
Industrial Cloud ★★
globalsecuritymag.webp 2024-01-23 11:01:49 8 février 2024 - Événement IT : Le BUSINESS CONNECT DAY se tiendra sur Tours (lien direct) La région Centre-Val de Loire et DEV'UP Centre-Val de Loire combinent leurs forces pour organiser un événement régional de référence sur le thème de la transition numérique des entreprises et pour aborder les chantiers technologiques d'aujourd'hui et demain : Digital workplace, Cybersécurité, RGPD, Data, IA, cloud, IOT, industrie 4.0, etc. Après le succès rencontré lors les deux premières éditions du salon Human Tech Days dédié au grand public, la nouvelle édition du salon est spécialisée sur le secteur du (...) - Événements Cloud Conference ★★★
DarkReading.webp 2024-01-22 20:27:00 Consultant en informatique allemand a une amende à des milliers de personnes pour avoir signalé une sécurité
German IT Consultant Fined Thousands for Reporting Security Failing
(lien direct)
L'entreprise, Modern Solutions, avait mal configuré une base de données cloud, mais soutient que l'entrepreneur n'aurait pu trouver le mot de passe que par le biais de la connaissance d'initiés.
The company, Modern Solutions, had misconfigured a cloud database, but argues the contractor could only have found the password through insider knowledge.
Cloud ★★★
globalsecuritymag.webp 2024-01-22 13:12:10 Les campagnes NoName057(16) analysées par NETSCOUT (lien direct) Les équipes ASERT de NETSCOUT viennent de publier une analyse approfondie sur la campagne NoName057(16), révélant des données cruciales concernant les activités de ce groupe cybercriminel. Dans cette étude, les chercheurs ont mis en lumière les points suivants : 1. Le groupe NoName057(16) a probablement mené plus de 1 500 attaques DDoS depuis mars 2022. 2. NoName057(16) utilise massivement des services cloud publics gratuits ou peu coûteux comme point de départ pour ses botnets DDoS, inondant (...) - Points de Vue Cloud ★★
RecordedFuture.webp 2024-01-22 12:59:00 Ransomware frappe le service cloud Tietoevry;De nombreux clients suédois touchés
Ransomware hits cloud service Tietoevry; numerous Swedish customers affected
(lien direct)
Le fournisseur de services d'hébergement cloud, Tietoevry, a annoncé que l'un de ses centres de données en Suède «était en partie soumis à une attaque de ransomware» ce week-end, affectant de nombreux clients et forçant les magasins à fermer à travers le pays.Selon la société technologique basée en Finlande \\ 's déclaration , l'attaque était limitée à« une partie de l'un de nos centres de données suédois »et est
Cloud hosting services provider Tietoevry announced that one of its datacenters in Sweden “was partially subject to a ransomware attack” this weekend, affecting numerous customers and forcing stores to close across the country. According to the Finland-based technology company\'s statement, the attack was limited to “one part of one of our Swedish datacenters” and is
Ransomware Cloud ★★★
Veracode.webp 2024-01-22 05:10:56 Outils de sécurité cloud essentiels pour les devsecops efficaces
Essential Cloud Security Tools for Effective DevSecOps
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données.Les DevseCops réussis dans un monde natif du cloud sont aidés par les bons outils.Voici une poignée des outils de sécurité du cloud les plus essentiels et ce qu'il faut rechercher pour aider DevseCops. Top outil de sécurité du cloud essentiel pour DevSecops: analyse de composition logicielle L'analyse de la composition logicielle (SCA) est le pain et le beurre des outils de sécurité du cloud pour des Devsecops efficaces et la sécurisation de la chaîne d'approvisionnement des logiciels. Pourquoi cela compte: les logiciels open source (OSS) sont pratiques, mais il est livré avec quelques captures.Il y a des vulnérabilités, des mises à jour manquées et un risque de licence pour s'inquiéter.C'est là où SCA entre en jeu. SCA adopte une approche proactive pour trouver ces risques tôt.Quelques choses que vous souhaitez rechercher lorsque vous choisissez le bon outil SCA pour vous: Contrôle continu Rapports et analyses avec référence par les pairs Guide de remédiation et suggestions Dépendance…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach. Successful DevSecOps in a cloud-native world is aided by the right tools. Here are a handful of the most essential cloud security tools and what to look for in them to aid DevSecOps.  Top Essential Cloud Security Tool for DevSecOps: Software Composition Analysis  Software Composition Analysis (SCA) is the bread and butter of cloud security tools for effective DevSecOps and securing the software supply chain.   Why it matters: open-source software (OSS) is handy, but it comes with a few catches. There are vulnerabilities, missed updates, and license risk to be worried about. That\'s where SCA comes in.   SCA takes a proactive approach to finding these risks early. A few things you want to look out for when picking the right SCA tool for you:  Continuous Monitoring  Reporting & Analytics with Peer Benchmarking  Remediation Guidance & Fix Suggestions  Dependency…
Data Breach Tool Vulnerability Cloud ★★★
bleepingcomputer.webp 2024-01-21 15:13:25 Attaque des ransomwares tietoevry provoque des pannes pour les entreprises suédoises, les villes
Tietoevry ransomware attack causes outages for Swedish firms, cities
(lien direct)
Tietoevry, le fournisseur d'hébergement de cloud de services informatiques finlandais et d'entreprise, a subi une attaque de ransomware ayant un impact sur les clients d'hébergement cloud dans l'un de ses centres de données en Suède, l'attaque aurait été menée par le gang Akira Ransomware.[...]
Finnish IT services and enterprise cloud hosting provider Tietoevry has suffered a ransomware attack impacting cloud hosting customers in one of its data centers in Sweden, with the attack reportedly conducted by the Akira ransomware gang. [...]
Ransomware Cloud ★★★
Google.webp 2024-01-20 01:07:13 GCP-2024-003 (lien direct) Publié: 2024-01-19 Description Description Gravité notes Nous avons identifié plusieurs clusters où les utilisateurs ont accordé des privilèges Kubernetes au groupe : groupe authentifié , qui inclut tous les utilisateurs avec un compte Google.Ces types de liaisons sont non recommandée , car elles violent les violations de la violence.Principe du moindre privilège et accès à de très grands groupes d'utilisateurs.Voir les conseils sous \\ 'que dois-je faire \' Pour des instructions sur la façon de trouver ces types de liaisons. Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE moyen Published: 2024-01-19Description Description Severity Notes We have identified several clusters where users have granted Kubernetes privileges to the system:authenticated group, which includes all users with a Google account. These types of bindings are not recommended, as they violate the principle of least privilege and grant access to very large groups of users. See guidance under \'What should I do\' for instructions on how to find these types of bindings. For instructions and more details, see the following bulletins: GKE security bulletin Medium Cloud
RiskIQ.webp 2024-01-19 21:05:18 Le groupe de menaces russes Coldriver étend son ciblage des responsables occidentaux pour inclure l'utilisation de logiciels malveillants
Russian Threat Group COLDRIVER Expands its Targeting of Western Officials to Include the Use of Malware
(lien direct)
#### Description Le groupe de menaces russes Coldriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto, a élargi son ciblage des responsables occidentaux pour inclure l'utilisation de logiciels malveillants.Le groupe s'est concentré sur les activités de phishing des conférences contre des personnes de haut niveau dans les ONG, les anciens officiers de renseignement et militaire et les gouvernements de l'OTAN.Coldriver a utilisé des comptes d'identité pour établir un rapport avec la cible, augmentant la probabilité du succès de la campagne de phishing \\, et finit par envoyer un lien ou un document de phishing contenant un lien. Coldriver a été observé en envoyant des cibles des documents PDF bénins à partir de comptes d'identité, présentant ces documents comme un nouveau éditorial ou un autre type d'article que le compte d'identité cherche à publier, demandant des commentaires de la cible.Lorsque l'utilisateur ouvre le PDF bénin, le texte apparaît crypté.Si l'objectif répond qu'ils ne peuvent pas lire le document chiffré, le compte d'identité Coldriver répond par un lien, généralement hébergé sur un site de stockage cloud, à un utilitaire de «décryptage» à l'utilisation de la cible.Cet utilitaire de décryptage, tout en affichant un document de leurre, est en fait une porte dérobée, suivie en tant que SPICA, donnant à Coldriver l'accès à la machine de la victime. #### URL de référence (s) 1. https://blog.google/thereat-analysis-group/google-tag-coldriver-russian-phishing-malware/ #### Date de publication 18 janvier 2024 #### Auteurs) Wesley Shields
#### Description Russian threat group COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto, has expanded its targeting of Western officials to include the use of malware. The group has been focused on credential phishing activities against high-profile individuals in NGOs, former intelligence and military officers, and NATO governments. COLDRIVER has been using impersonation accounts to establish a rapport with the target, increasing the likelihood of the phishing campaign\'s success, and eventually sends a phishing link or document containing a link. COLDRIVER has been observed sending targets benign PDF documents from impersonation accounts, presenting these documents as a new op-ed or other type of article that the impersonation account is looking to publish, asking for feedback from the target. When the user opens the benign PDF, the text appears encrypted. If the target responds that they cannot read the encrypted document, the COLDRIVER impersonation account responds with a link, usually hosted on a cloud storage site, to a “decryption” utility for the target to use. This decryption utility, while also displaying a decoy document, is in fact a backdoor, tracked as SPICA, giving COLDRIVER access to the victim\'s machine. #### Reference URL(s) 1. https://blog.google/threat-analysis-group/google-tag-coldriver-russian-phishing-malware/ #### Publication Date January 18, 2024 #### Author(s) Wesley Shields
Malware Threat Cloud ★★
DarkReading.webp 2024-01-19 17:00:00 Manquer la marque de cybersécurité avec les huit essentiels
Missing the Cybersecurity Mark With the Essential Eight
(lien direct)
Le modèle de maturité essentiel de l'Australie ne traite toujours pas les facteurs clés nécessaires pour protéger les environnements Cloud et SaaS de aujourd'hui.
Australia\'s Essential Eight Maturity Model still doesn\'t address key factors needed to protect today\'s cloud and SaaS environments.
Cloud ★★★
The_Hackers_News.webp 2024-01-18 22:01:00 Nouveau docker malware vole le processeur pour la crypto et le trafic de faux site Web
New Docker Malware Steals CPU for Crypto & Drives Fake Website Traffic
(lien direct)
Les services vulnérables Docker sont ciblés par une nouvelle campagne dans laquelle les acteurs de la menace déploient un mineur de crypto-monnaie XMRIG ainsi que le logiciel du téléspectateur 9HITS dans le cadre d'une stratégie de monétisation à plusieurs volets. "Il s'agit du premier cas documenté de logiciels malveillants déploiement de l'application 9HITS en tant que charge utile", a déclaré Cado, la société de sécurité cloud, ajoutant que le développement est un signe que les adversaires sont
Vulnerable Docker services are being targeted by a novel campaign in which the threat actors are deploying XMRig cryptocurrency miner as well as the 9Hits Viewer software as part of a multi-pronged monetization strategy. "This is the first documented case of malware deploying the 9Hits application as a payload," cloud security firm Cado said, adding the development is a sign that adversaries are
Malware Threat Cloud ★★
globalsecuritymag.webp 2024-01-18 08:39:46 Sysdig est nomm & eacute;Leader et Outperformer pour le cloud workload security par gigaom
Sysdig est nommé leader et Outperformer pour le Cloud Workload Security par GigaOm
(lien direct)
sysdig est nomm & eacute;Leader ET Outperformer pour le cloud workload security par gigaom - magic quadrant
Sysdig est nommé leader et Outperformer pour le Cloud Workload Security par GigaOm - Magic Quadrant
Cloud ★★★
The_Hackers_News.webp 2024-01-17 19:00:00 Combiner les fuites IP dans les applications d'IA avec une automatisation gratuite de découverte et de réduction des risques
Combating IP Leaks into AI Applications with Free Discovery and Risk Reduction Automation
(lien direct)
Wing Security a annoncé aujourd'hui qu'il propose désormais & nbsp; Discovery gratuit et un niveau payant pour le contrôle automatisé et NBSP; plus de milliers d'applications SaaS IA et AI.Cela permettra aux entreprises de mieux protéger leur propriété intellectuelle (IP) et les données contre les risques croissants et en évolution de l'utilisation de l'IA. Les applications SaaS semblent se multiplier par jour, tout comme leur intégration de l'IA
Wing Security announced today that it now offers free discovery and a paid tier for automated control over thousands of AI and AI-powered SaaS applications. This will allow companies to better protect their intellectual property (IP) and data against the growing and evolving risks of AI usage. SaaS applications seem to be multiplying by the day, and so does their integration of AI
Cloud ★★★
DataSecurityBreach.webp 2024-01-17 13:04:48 Lancement de Locknest : le premier gestionnaire de mots de passe physique et français (lien direct) Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique. Cloud ★★★
Checkpoint.webp 2024-01-17 13:00:06 Paradigmes changeants: Sécurité du cloud dans l'ère post-pandémique
Shifting Paradigms: Cloud Security in the Post-Pandemic Era
(lien direct)
> \\ 'la nouvelle normale. \' Il a commencé comme un mot à la mode après que Covid-19 ait frappé le monde en 2020. La nouvelle normale a fait référence à une culture adaptée à la pandémie et a changé notre vie quotidienne.Un résultat significatif du verrouillage a été la transformation numérique par l'adoption hâtive du cloud.Bien que le cloud computing faisait déjà des percées stables dans le monde des affaires grand public, la pandémie a frappé de l'accélérateur durement, ce qui rend la stratégie d'abord en cloud nécessaire.Une récente enquête a noté que le cloud computing atteindra 832,1 milliards de dollars de taille du marché d'ici 2025, contre seulement 371,4 milliards de dollars en 2020. La technologie cloud a profité aux entreprises dans plusieurs [& # 8230;]
>\'The new normal.\' It began as a buzzword after COVID-19 hit the world in 2020. The new normal referred to a culture that adapted to the pandemic and changed our day-to-day lives. One significant outcome of the lockdown was digital transformation through hasty cloud adoption. Although cloud computing was already making steady inroads into the mainstream business world, the pandemic hit the accelerator hard, making a cloud-first strategy necessary. A recent survey noted that cloud computing will grow to $832.1 billion in market size by 2025 from a mere $371.4 bn in 2020. Cloud technology has benefited companies in multiple […]
Cloud ★★★
ProofPoint.webp 2024-01-17 06:00:02 Comment mettre en place un programme de gestion des menaces d'initié et de prévention des pertes de données
How to Set Up an Insider Threat Management and Data Loss Prevention Program
(lien direct)
This blog post is adapted from our e-book, Getting Started with DLP and ITM.   The last few years have brought unprecedented change. An increasingly distributed workforce, access to more data through more channels and a shift to the cloud have transformed the nature of work. These trends have made protecting sensitive data more complicated and demanding.    What\'s clear is that organizations are struggling to rise to the challenge. Between 2020 and 2022, insider threats increased by a staggering 44%. And the costs of addressing them increased 34%-from $11.45 million to $15.38 million.   This upswing mainly comes down to two factors. For starters, most security teams have little visibility into people-caused data loss and insider-led security incidents. And few have the tools or resources to handle it.   That\'s why Gartner sees platforms for data loss prevention and insider threat management (DLP and ITM) increasingly converging. Businesses need tools and processes that give them holistic, contextualized insights that take user behavior into account. It\'s no longer enough to focus on data-and where it\'s moving.  To prevent data loss, industry leaders need to take a people-centric approach that expands beyond traditional drivers like compliance. In this blog post, we\'ll explore some basics for designing an ITM and DLP program. This can help you approach information protection in a way that\'s built for how modern organizations work.  Why information protection is so challenging   Risks are everywhere in today\'s complex landscape. Here are a few changes making it difficult for companies to protect their data.  More data is open to exposure and theft. As businesses go digital, more data is being generated than ever before. According to IDC\'s Worldwide Global DataSphere Forecast, the total amount of data generated data will double from 2022 to 2026. That means malicious insiders will have more access to more sensitive data through more channels. It will also be easier for careless users to expose data inadvertently. Plus, any security gap between channels, any misconfiguration or any accidental sharing of files can give external attackers more opportunities to steal data.  New data types are hard to detect. Data isn\'t just growing in volume. It\'s also becoming more diverse, which makes it harder to detect and control. With traditional DLP program tools, data typically fits within very tightly defined data patterns (such as payment card number). But even then, it generates too many false positives. Now, key business data is more diverse and can be graphical, tabular or even source code.   The network security perimeter no longer exists. With more employees and contractors working remotely, the security perimeter has shifted from brick and mortar to one based on people. Add to the mix bring-your-own-device (BYOD) practices, where the personal and professional tend to get blurred, and security teams have even more risks to contend with. In a survey for the 2023 State of the Phish report from Proofpoint, 72% of respondents said they use one or more of their personal devices for work.  Employee churn is high. Tech industry layoffs in 2022 and 2023 have seen many employees leaving and joining businesses at a rapid rate. The result is greater risk of data exfiltration, infiltration and sabotage. Security leaders know it, too-39% of chief information security officers rated improving information protection as the top priority over the next two years.  Security talent is in short supply. A lack of talent has left many security teams under-resourced. And the situation is likely to get worse. In 2023, the cybersecurity workforce gap hit an all-time high-there are 4 million more jobs than there are skilled workers.  DLP vs. ITM  What\'s the difference between DLP and ITM? Both DLP and ITM work to prevent data loss. But they achieve it in different ways.  DLP tracks data movement and exfiltration  DLP monitors file activity and scans content to see whether users are handling sen Tool Threat Cloud Technical ★★
Last update at: 2024-05-09 21:08:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter