What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
securityintelligence.webp 2024-04-04 13:00:00 Incertitude de sécurité du cloud: savez-vous où se trouvent vos données?
Cloud security uncertainty: Do you know where your data is?
(lien direct)
> Dans quelle mesure les chefs de sécurité dorment-ils la nuit?Selon un récent rapport de Gigamon, il semble que de nombreux cyber-professionnels sont agités et inquiets.Dans le rapport, 50% des dirigeants de l'informatique et de la sécurité interrogés manquent de savoir où sont stockés leurs données les plus sensibles et comment elle est sécurisée.Pendant ce temps, 56% des répondants disent [& # 8230;]
>How well are security leaders sleeping at night? According to a recent Gigamon report, it appears that many cyber professionals are restless and worried. In the report, 50% of IT and security leaders surveyed lack confidence in knowing where their most sensitive data is stored and how it’s secured. Meanwhile, another 56% of respondents say […]
Cloud ★★
securityintelligence.webp 2024-02-27 14:00:00 Le besoin convaincant de protection des données natives dans le cloud
The compelling need for cloud-native data protection
(lien direct)
> Les environnements cloud étaient des cibles fréquentes pour les cyberattaquants en 2023. Quatre-vingt-deux pour cent des violations qui impliquaient des données stockées dans le cloud se trouvaient dans des environnements publics, privés ou multi-clouds.Les attaquants ont acquis le plus d'accès aux environnements multi-cloud, avec 39% des violations couvrant des environnements multi-cloud en raison des problèmes de sécurité plus compliqués.Le coût de ces nuages [& # 8230;]
>Cloud environments were frequent targets for cyber attackers in 2023. Eighty-two percent of breaches that involved data stored in the cloud were in public, private or multi-cloud environments. Attackers gained the most access to multi-cloud environments, with 39% of breaches spanning multi-cloud environments because of the more complicated security issues. The cost of these cloud […]
Cloud ★★
securityintelligence.webp 2024-01-31 13:50:00 Gestion de la posture de sécurité des données vs gestion de la posture de sécurité cloud
Data security posture management vs cloud security posture management
(lien direct)
> & # 8220; Une violation de données vient de se produire & # 8221;, est une phrase qu'aucun professionnel de la sécurité ne veut entendre.Du CISO sur Down aux analystes SOC, une violation de données est la définition d'une très mauvaise journée.Cela peut causer de graves dommages à la marque et une perte financière pour les entreprises, entraîner des changements de carrière brusques parmi les professionnels de la sécurité et [& # 8230;]
>“A data breach has just occurred”, is a phrase no security professional wants to hear. From the CISO on down to the SOC analysts, a data breach is the definition of a very bad day. It can cause serious brand damage and financial loss for enterprises, lead to abrupt career changes among security professionals, and […]
Data Breach Cloud ★★
securityintelligence.webp 2023-11-01 13:00:00 Qu'est-ce que la gestion de la posture de sécurité des données?
What is data security posture management?
(lien direct)
> Savez-vous où résident toutes les données de votre organisation dans votre environnement cloud hybride?Est-il protégé de manière appropriée?A quel point êtes-vous certain?30%?50%?Cela peut ne pas suffire.Le coût d'un rapport de violation de données 2023 a révélé que 82% des violations impliquaient des données dans le cloud et que 39% des données violées ont été stockées à travers [& # 8230;]
>Do you know where all your organization’s data resides across your hybrid cloud environment? Is it appropriately protected? How sure are you? 30%? 50%? It may not be enough. The Cost of a Data Breach Report 2023 revealed that 82% of breaches involved data in the cloud, and 39% of breached data was stored across […]
Data Breach Cloud ★★★
securityintelligence.webp 2023-10-12 13:00:00 Comment j'ai commencé: Attack Surface Management
How I got started: Attack surface management
(lien direct)
> Alors que le paysage des menaces se multiplie en sophistication et complexité, de nouveaux rôles dans la cybersécurité se présentent plus fréquemment que jamais.Par exemple, attaquez la gestion de la surface.Ces professionnels de la cybersécurité sont responsables de l'identification, de la cartographie et de la sécurisation de tous les actifs numériques externes auxquels l'organisation possède ou est connectée.Cela inclut les serveurs, les domaines, les actifs cloud et tout [& # 8230;]
>As the threat landscape multiplies in sophistication and complexity, new roles in cybersecurity are presenting themselves more frequently than ever before. For example, attack surface management. These cybersecurity professionals are responsible for identifying, mapping and securing all external digital assets an organization owns or is connected to. This includes servers, domains, cloud assets and any […]
Threat Cloud ★★★
securityintelligence.webp 2023-10-03 13:00:00 L'importance de l'infrastructure comme code (IAC) lors de la sécurisation des environnements cloud
The importance of Infrastructure as Code (IaC) when Securing cloud environments
(lien direct)
> Selon le rapport de la menace des données de Thales 2023, 55% des organisations subissant une violation de données ont rapporté & # 8220; Erreur humaine & # 8221;comme cause principale.Ceci est encore aggravé par les organisations confrontées à des attaques de cybercriminels de plus en plus sophistiqués avec une large gamme d'outils automatisés.Alors que les organisations déplacent davantage leurs opérations vers le cloud, elles [& # 8230;]
>According to the 2023 Thales Data Threat Report, 55% of organizations experiencing a data breach have reported “human error” as the primary cause. This is further compounded by organizations now facing attacks from increasingly sophisticated cyber criminals with a wide range of automated tools. As organizations move more of their operations to the cloud, they […]
Data Breach Threat Cloud ★★
securityintelligence.webp 2023-08-24 13:00:00 Leçons apprises de la violation de Cloud Microsoft
Lessons learned from the Microsoft Cloud breach
(lien direct)
> Début juillet, la nouvelle a annoncé que les acteurs de la menace en Chine ont utilisé un défaut de sécurité Microsoft pour exécuter un espionnage hautement ciblé et sophistiqué contre des dizaines d'entités.Les victimes comprenaient le secrétaire au commerce américain, plusieurs responsables du Département d'État américain et d'autres organisations qui ne sont pas encore nommées publiquement.Les responsables et les chercheurs craignent que les produits Microsoft soient [& # 8230;]
>In early July, the news broke that threat actors in China used a Microsoft security flaw to execute highly targeted and sophisticated espionage against dozens of entities. Victims included the U.S. Commerce Secretary, several U.S. State Department officials and other organizations not yet publicly named. Officials and researchers alike are concerned that Microsoft products were […]
Threat Cloud ★★★
securityintelligence.webp 2023-05-02 16:00:00 Rationaliser vos outils de sécurité du cloud hybride
Rationalizing Your Hybrid Cloud Security Tools
(lien direct)
> Alors que les cyber-incidents augmentent et que les paysages de menace s'élargissent, davantage d'outils de sécurité ont émergé pour protéger l'écosystème des nuages hybrides.En conséquence, les dirigeants de la sécurité doivent rapidement évaluer leurs outils de sécurité hybrides pour progresser vers un ensemble d'outils centralisés et optimiser les coûts sans compromettre leur posture de sécurité.Malheureusement, ces mêmes dirigeants sont confrontés à une variété de défis.Un [& # 8230;]
>As cyber incidents rise and threat landscapes widen, more security tools have emerged to protect the hybrid cloud ecosystem. As a result, security leaders must rapidly assess their hybrid security tools to move toward a centralized toolset and optimize cost without compromising their security posture. Unfortunately, those same leaders face a variety of challenges. One […]
Threat Cloud ★★
Last update at: 2024-04-27 15:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter