jeudi, 13 juin 2024

Produits Infosec du mois : avril 2023

Voici un aperçu des produits les plus intrigants du mois dernier, y compris les versions de : Irregular Security, Arista Networks, Armorblox, BigID, Binarly, Cofense, Cyera, Cynalytica, D3 Security, Eclypsium, GitGuardian, Guardz, Halo Security, Immuta, Malwarebytes, ManageEngine, Netskope, Obsidian Security, Searchlight Cyber, Sotero, Stamus Networks, ThreatX, Traceable AI, Venafi, Veracode, Versa Networks, Wazuh et Zyxel Networks.

Malwarebytes révèle que WorldBytes aide les utilisateurs à révéler les cybermenaces cachées qui les entourent

Géré par Malwarebytes et la technologie d’intelligence artificielle, WorldBytes permet aux utilisateurs d’utiliser leurs appareils mobiles pour scanner le monde autour d’eux et obtenez des évaluations de danger en temps réel sur tout et n’importe quoi – consistant en des dates douteuses de Tinder, la sauce sans étiquette au fond de leur réfrigérateur et leur chat communautaire. Les réponses, alimentées par ChatGPT, décrivent avec humour les cyber-risques potentiels qui s’y cachent.

Guardz lance une plateforme de cybersécurité pour les MSP et les spécialistes en informatique

La nouvelle plate-forme de cybersécurité MSP de Guardz est un service tout-en-un qui fournit aux entreprises à la fois une cyberprotection et une cyberassurance 24h/24 et 7j/7. Au sein de la plate-forme, les MSP peuvent gérer de manière transparente la cyber-posture, les stratégies d’abonnement et la suppression de plusieurs clients à partir d’un tableau de bord unique et multi-locataire.

Obsidian’s L’option SSPM permet aux organisations d’augmenter leur sécurité SaaS

Obsidian Security a lancé sa toute nouvelle suite d’options de sécurité SaaS. Cette suite de services composée d’Obsidian Compliance Posture Management, d’Obsidian Combination Threat Management et d’Obsidian Extend permettra aux groupes de sécurité et GRC d’augmenter de manière mesurable leur position de sécurité et de conformité SaaS.

Stamus Networks U39 révèle des anomalies surprises dans une chasse proactive aux dangers

Avec U39, les utilisateurs de Stamus Security Platform ont désormais accès à 21 nouveaux filtres de chasse aux risques guidés et à des sources supplémentaires de renseignements sur les dangers, y compris 2 ensembles de règles de mouvement latéral et 3 listes de domaines suspects. SSP peut désormais identifier l’activité à partir d’une correspondance sur le type de média (également appelé type mime) et peut utiliser des flux de renseignements sur les dangers tiers supplémentaires pour déclencher un événement de détection basé sur une correspondance sur les adresses IP et les listes de domaines.

Cynalytica OTNetGuard offre une présence dans les réseaux d’installations cruciaux

Cynalytica a lancé son capteur de suivi du système de contrôle industriel (ICS/SCADA), OTNetGuard, qui capture passivement et en toute sécurité les communications analogiques, série et IP, comblant le fossé des capacités dans le suivi complet des réseaux OT.

GitGuardian Honeytoken aide les entreprises à sécuriser leurs logiciels chaînes d’approvisionnement

Les agresseurs ciblant de plus en plus des éléments de la chaîne d’approvisionnement logicielle comme points d’entrée, Honeytoken de GitGuardian utilise une technique proactive et pratique pour identifier et limiter l’impact des violations de données. Les Honeytokens apparaissent comme de véritables qualifications, mais n’autorisent pas l’accès aux données réelles des clients, mais déclenchent simplement des signaux indiquant l’adresse IP de l’intrus.

L’API et la protection des applications ThreatX Runtime dépassent l’observabilité standard

Avec ThreatX RAAP, les entreprises peuvent étendre les protections au-delà de la périphérie et résoudre une myriade de dangers pour les environnements d’exécution, y compris les risques internes, les logiciels malveillants, les shells Web, les logiciels d’accès à distance, injections et modifications de code, et rootkits nuisibles.

Les capacités de minimisation des données de BigID permettent aux organisations de déterminer les informations en double

Grâce aux capacités de minimisation et de nettoyage des informations de BigID, les entreprises peuvent désormais trouver instantanément des informations répliquées rapidement et les effacer conformément aux politiques de conservation, ce qui permet une gestion complète du cycle de vie des informations sur toutes leurs informations, partout.

Netskope Endpoint SD-WAN aide les entreprises à accélérer la mise en réseau en périphérie

Considéré comme le dernier ajout au portefeuille Netskope Borderless SD-WAN, Netskope Endpoint SD-WAN utilise les travailleurs n’importe où exactement le même niveau d’expérience d’application et de sécurité à partir de leurs ordinateurs portables ou d’autres appareils qu’ils recevraient au bureau de l’entreprise, sans avoir besoin de matériel.

Searchlight Cyber ​​lance un navigateur Web furtif pour un accès sécurisé au dark web

Le navigateur Web furtif élimine ces dangers en masquant immédiatement l’empreinte numérique du détective privé, permettant aux détectives débutants et expérimentés d’accéder à Tor et I2P oignons sur le dark web sans risque pour eux-mêmes ou pour les installations de leur entreprise.

Wazuh 4.4 combat les violations, les ransomwares et les cyberattaques à partir d’un seul agent

Wazuh a lancé Wazuh 4.4, la version la plus récente de sa plateforme de sécurité open source. La variante actuelle ajoute plusieurs fonctionnalités inédites, notamment l’assistance IPv6 pour la procédure d’enregistrement et la connexion agent-gestionnaire, ainsi que l’assistance pour l’intégration d’Azure au sein des représentants Linux.

La plate-forme d’ouverture binaire reconnaît les vulnérabilités et les risques destructeurs dans le code

Au cœur de la plate-forme de transparence se trouve un moteur d’analyse des vulnérabilités qui exploite l’examen approfondi du code pour détecter les vulnérabilités dans les images de micrologiciel examinées. Cet outil offre aux entreprises des informations cruciales sur la présence de vulnérabilités reconnues, leur permettant de traiter les risques potentiels avant qu’ils ne puissent être utilisés.

Zyxel Le SCR 50AXE renforce la sécurité du réseau pour les petites entreprises et les télétravailleurs

Le SCR 50AXE riche en fonctionnalités est un routeur sécurisé géré dans le cloud qui intègre un logiciel de pare-feu de classe entreprise, une passerelle VPN, une connexion WiFi 6E et un abonnement intégré -sécurité gratuite pour protéger le réseau contre les risques, y compris les ransomwares et les logiciels malveillants.

Cofense Protect protège les entreprises de taille moyenne contre les cyber-risques

Secure utilise l’intelligence participative de Cofense et vérifie les e-mails en temps réel pour déterminer immédiatement si les e-mails sont nuisibles. Les attaques par e-mail sont détectées dès leur arrivée et sont immédiatement retirées de la boîte de réception de l’utilisateur.

Armorblox publie Graymail et Recon Attack Security pour arrêter les e-mails destructeurs

Armorblox Graymail et Reconnaissance Attack Defense utilisent des algorithmes innovants de recherche de machines et de grandes conceptions de langage pour permettre la détection précise et la catégorie de graymail, tels que les newsletters et les e-mails marketing, et la sollicitation indésirable d’un source authentique.

Versa No Trust All over renforce la sécurité des travailleurs sur site, à distance et hybrides

Avec Versa No Trust Partout, les entreprises peuvent désormais utiliser la plate-forme SASE unifiée de Versa basée sur l’IA/ML pour permettre l’application en ligne d’une politique de confiance zéro pour les employés distants et les employés sur site/hybrides dans les écoles et les succursales.

Veracode Fix aide les organisations à résoudre les problèmes de sécurité des applications logicielles

Veracode Repair est un service de découverte de fabricants spécialisé dans la sécurité, qui utilise la même architecture de transformateur sur laquelle Chat GPT est construit . Il génère des points de code sécurisés que les concepteurs peuvent examiner et effectuer pour corriger les défauts de sécurité, sans coder manuellement une réparation.

D3 Security Smart SOAR améliore l’action aux événements

D3 Security a en fait présenté sa plate-forme Smart SOAR, qui va au-delà du SOAR conventionnel avec un triage autonome hyperévolutif et basé sur les risques et une correction des événements sur l’ensemble de la pile.

Venafi Firefly renforce la sécurité des identités des machines pour les applications cloud natives

Partie de Venafi Control Aircraft for Machine Identities, Firefly permet aux groupes de sécurité de rencontrer en toute sécurité les développeurs répondre aux exigences de gestion des identités des fabricants pour le travail natif dans le cloud en libérant les identités des appareils, telles que TLS et SPIFFE, dans votre région à grande vitesse dans n’importe quel environnement.

Sotero Ransomware Security crypte les informations pour éviter le vol et l’extorsion

Les capacités d’apprentissage automatique brevetées de Sotero examinent les modèles ou les signatures des dangers précédemment découverts au niveau du disque pour identifier les toutes nouvelles menaces au fur et à mesure qu’elles se développent. Sotero utilise une technique basée sur le comportement pour découvrir les nouvelles pressions des ransomwares en fonction de leur interaction avec les fichiers et les informations.

Sécurité anormale étend sa plate-forme et lance de nouveaux produits

Unusual Security a lancé 3 nouveaux éléments axés sur l’expansion de la détection de sécurité pour Slack, Microsoft Teams et Zoom. Les tout nouveaux produits étendront la puissance de la plate-forme Abnormal pour détecter les messages suspects, corriger les comptes compromis et fournir des informations sur la posture de sécurité dans les 3 applications.

ManageEngine lance l’édition MSSP de Log360 Cloud

ManageEngin a lancé l’édition MSSP de son option SIEM basée sur le cloud, Log360 Cloud, développée pour faire face aux défis distincts des entreprises MSSP et donc augmenter leurs marges bénéficiaires.

Cyera améliore sa plate-forme de sécurité des informations alimentée par l’IA pour arrêter l’exfiltration de données sensibles

Cyera a introduit de toutes nouvelles capacités fonctionnelles dans sa plate-forme de sécurité des données alimentée par l’IA, pour aider les groupes de sécurité à arrêter l’exfiltration de données et à remédier aux expositions directes de données délicates en temps réel.

Immuta publie de nouvelles des fonctionnalités de sécurité des données pour aider les utilisateurs à accélérer les efforts de suppression

Immuta a dévoilé de toutes nouvelles capacités d’évaluation des risques de vulnérabilité et de classification dynamique des requêtes pour la plate-forme de sécurité des données Immuta. Ces nouvelles fonctionnalités permettent aux clients de déterminer et de hiérarchiser rapidement les failles de sécurité, en sécurisant les informations délicates en fonction du contexte et du niveau de sensibilité.

IA traçable Non Trust API Gain d’accès pour détecter et catégoriser les informations gérées par les API

Traceable AI a publié Zero Trust API Access pour aider les organisations à mieux protéger les informations sensibles, à arrêter les abus d’API et à aligner les programmes de sécurité des informations avec un développement plus complet et les objectifs commerciaux.

Halo Security trouve les secrets exposés et le type d’API en JavaScript

Halo Security a révélé une nouvelle fonction qui aide les groupes de sécurité à détecter les expositions inattendues. Sa solution sans agent détermine les astuces dans les scripts utilisés dans toute la surface d’attaque, quelle que soit la manière dont ils ont été inclus, afin que les équipes de sécurité sachent ce qui menace et ce qui ne l’est pas.

Eclypsium lance la plateforme de sécurité de la chaîne d’approvisionnement avec capacité SBOM

Eclypsium a lancé la plateforme de sécurité de la chaîne d’approvisionnement, permettant aux groupes de sécurité informatique et d’exploitation d’une entreprise de reconnaître et de surveiller en permanence les coûts des produits, la stabilité et la vulnérabilité des pièces et du code système dans chaque gadget, offrant un aperçu du risque global de la chaîne d’approvisionnement pour l’entreprise.

Arista Networks dévoile AI- service d’identité réseau piloté

Basé sur la plate-forme CloudVision d’Arista, Arista Guardian for Network Identity (CV AGNI) étend la méthode de mise en réseau sans confiance d’Arista à la sécurité des entreprises. CV AGNI aide à sécuriser les opérations informatiques avec des versions simplifiées et une mise à l’échelle du cloud pour tous les utilisateurs du réseau d’entreprise, leurs points de terminaison associés et les gadgets Web des objets (IoT).

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline