jeudi, 28 mars 2024

Nouveaux produits infosec de la semaine : 1er juillet 2022

Voici un aperçu des produits les plus intéressants de la semaine précédente, y compris les versions de Blend Threat Management, G-Core Labs, Rafay Systems et RangeForce.

Fusion Threat Management révèle de toutes nouvelles capacités pour améliorer la réponse aux événements pour les organisations

En offrant une approche dynamique de l’action événementielle, les nouvelles fonctionnalités de Combination permettent aux entreprises de comprendre l’impact complet des perturbations et engagez des groupes, des partenaires importants et l’automatisation des actions dans les efforts de réaction et de récupération. Les organisations ont désormais le pouvoir de sécuriser les services et produits cruciaux en résolvant les événements plus rapidement et en évitant les événements futurs.

Les mises à jour de la plate-forme RangeForce permettent aux utilisateurs de commettre des délits et scénarios d’attaque défensive

RangeForce a révélé qu’il a amélioré sa plate-forme d’entraînements sur les risques de groupe avec de nouvelles capacités qui permettent aux organisations d’accélérer plus facilement le développement des capacités de leurs équipes de sécurité grâce à des entraînements de détection et de réaction multi-utilisateurs d’attaques imitées .

L’option autonome de G-Core Labs utilise la sécurité contre les attaques DDoS SYN Flood

Pour offrir à ses consommateurs avec bien meilleure défense contre les attaques DDoS SYN Flood, G-Core Labs, en coopération avec Intel, a mis en place une solution autonome basée sur des processeurs Intel Xeon Scalable de 3e génération. Ce tout nouveau type de solution élimine le besoin d’un serveur de sécurité DDoS dédié et disperse uniformément les attaques volumétriques sur les serveurs CDN, réduisant ainsi les exigences d’efficacité pour chaque nœud CDN privé.

Rafay Systems Paralus aide les utilisateurs à obtenir un accès sécurisé aux clusters Kubernetes

Paralus offre un accès à la gestion pour les concepteurs, les concepteurs et les outils CI/CD aux clusters K8 distants en combinant zéro- trust accèdent à des principes tels que l’authentification et l’autorisation au niveau de la transaction dans un seul outil open source.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici