vendredi, 29 mars 2024

Produits Infosec du mois : juillet 2022

Voici un aperçu des éléments les plus fascinants du mois précédent, avec les versions de : Action1, Aqua Security, Cato Networks, CertiK, CoSoSys, CyberArk, Darktrace, Deloitte, EnGenius, Flashpoint, Blend Threat Management , G-Core Labs, Kingston Digital, LogRhythm, N-able, NetApp, Orca Security, Personality, Rafay Systems, RangeForce, Rapid7, Resecurity, Runecast, Socura et Teleport.

La protection de l’identité numérique de Resecurity protège les personnes et les entreprises contre le vol d’identité

La solution de protection de l’identité numérique exploite les données de renseignement sur les dangers de Resecurity provenant de l’activité du dark web, des fuites d’informations, de la compromission des informations d’identification et du piratage , le cyberespionnage, la chaîne d’approvisionnement et les violations d’informations de tiers, qui sont tous à l’origine d’événements de sécurité importants.

Darktrace PREVENT protège de manière proactive les entreprises contre les cyber-risques avancés

Darktrace a lancé Darktrace PREVENT, un ensemble interconnecté de produits d’IA qui offre une capacité de cybersécurité proactive pour aider les organisations à prévenir les futures cyberattaques. PREVENT utilise l’IA pour « penser comme un agresseur », trouver des chemins vers les actifs les plus vitaux d’une organisation de l’intérieur et de l’extérieur.

Fusion Threat Management révèle de nouvelles capacités d’améliorer l’action en cas d’incident pour les organisations

En fournissant une approche dynamique de la réaction aux incidents, les toutes nouvelles performances de Fusion permettent aux entreprises de comprendre l’impact complet de l’interruption et d’engager des groupes, des partenaires vitaux et l’automatisation des actions dans les efforts de réaction et de guérison. Les organisations ont désormais le pouvoir de sécuriser les services et produits cruciaux en traitant les événements plus rapidement et en prévenant les événements futurs.

Les mises à jour de la plateforme RangeForce permettent aux utilisateurs d’effectuer des infractions et des scénarios d’attaque de protection

RangeForce a annoncé qu’il a amélioré sa plate-forme d’entraînement des risques d’équipe avec de toutes nouvelles capacités qui permettent aux organisations d’accélérer plus facilement l’avancement des capacités de leurs groupes de sécurité grâce à des exercices de détection et d’action multi-utilisateurs d’attaques émulées.

L’option autonome de G-Core Labs utilise la sécurité contre les attaques DDoS SYN Flood

Pour fournir ses consommateurs avec une meilleure protection contre les attaques DDoS SYN Flood, G-Core Labs, en coopération avec Intel, a en fait développé une option autonome basée sur les processeurs Intel Xeon Scalable de 3e génération. Ce tout nouveau type d’option élimine l’exigence d’un serveur de sécurité DDoS dédié et distribue uniformément les attaques volumétriques sur les serveurs CDN, réduisant ainsi les exigences d’efficacité pour chaque nœud CDN individuel.

Rafay Systems Paralus aide les utilisateurs à obtenir un accès sécurisé aux clusters Kubernetes

Paralus offre une gestion d’accès pour les développeurs, les concepteurs et les outils CI/CD aux clusters K8 distants en consolidant la confiance zéro principes d’accès tels que l’authentification et l’autorisation au niveau de la transaction dans un seul outil open source.

Kingston IronKey Locker 50 protège les informations personnelles ou de service délicates

Kingston Digital lance la clé USB IronKey Locker 50 (LP50) qui fournit une sécurité de niveau grand public avec un cryptage matériel AES en mode XTS pour se protéger contre BadUSB avec un micrologiciel signé numériquement et des attaques par mot de passe Brute Force.

Socura lance un service d’analyse de vulnérabilité gérée pour aider les utilisateurs à reconnaître les vulnérabilités possibles

Le service MVS de Socura a en fait été créé pour aider les clients à reconnaître les vulnérabilités potentielles et les erreurs de configuration sur tous les systèmes sur site et hors site, y compris leur réseau régional, le cloud applications, applications Web et appareils mobiles.

Les améliorations de la plate-forme LogRhythm accélèrent l’action contre les risques pour les équipes de sécurité

LogRhythm a introduit la version 7.9 de la plate-forme LogRhythm SIEM et mises à jour de LogRhythm NDR et LogRhythm UEBA. LogRhythm arme les équipes de sécurité avec des analyses intelligentes et des actions automatiques pour réduire l’exposition directe à la cybersécurité, éliminer les zones aveugles et arrêter les attaques.

Mise à jour Action1 RMM permet aux MSP et aux services informatiques d’automatiser les tâches vitales

Action1 a publié une toute nouvelle version d’Action1 RMM, permettant aux MSP et aux services informatiques de réduire et de corriger plus efficacement les vulnérabilités de sécurité sur leurs points de terminaison gérés, selon les besoins pour sécuriser et prenez en charge la main-d’œuvre d’aujourd’hui, où que vous soyez.

Flashpoint Automate accélère les processus reproductibles liés à la sécurité

Combiné avec Flashpoint Intelligence Platform, les capacités de Flashpoint Automate fournissent aux équipes de sécurité le contexte supplémentaire nécessaire pour s’assurer qu’elles font quelque chose à ce sujet sur le renseignement, se concentrent sur les menaces ou les dangers sur lesquels travailler et corrigent ces risques de leur organisation.

Deloitte Zero Trust Access sécurise les entreprises délicates se data

Deloitte lance un tout nouveau service géré, Absolutely no Trust Access. Le service est conçu pour aider les services à répondre aux besoins changeants des entreprises afin de protéger en toute confiance leurs applications, leurs installations et leurs informations. Il offre un service cloud natif qui protège les communications entre les appareils des utilisateurs finaux et les applications métier, où qu’ils se trouvent.

CertiK lance un tout nouveau Fonctionnalités de sécurité web3 pour gérer les risques liés aux tâches de chiffrement

CertiK a introduit plusieurs fonctionnalités de sécurité web3 Skynet pour renforcer la sécurité de bout en bout pour le monde web3. Une nouvelle fonction Skynet offre une plus grande transparence aux clients concernant la menace du projet, tout en accordant un crédit aux emplois si nécessaire grâce à des badges et des honneurs.

N-able N-sight RMM permet aux MSP de gérer et de protéger leurs petites et moyennes entreprises clientes

N-able a annoncé le lancement de N-able N-sight RMM, la solution complète pour les entreprises gérées en pleine croissance ( MSP). N-sight RMM (RMM, MSP Manager et Take Control) permet aux équipes d’accéder en toute sécurité aux outils et aux informations de presque n’importe où et leur permet également de réduire les efforts manuels et d’augmenter les performances opérationnelles.

CyberArk Tricks Hub permet aux entreprises d’accélérer le passage à AWS

Tricks Hub, qui fait partie de CyberArk Identity Security Platform, a été développé en coopération avec l’équipe AWS Secrets Manager pour fournir des gestion des secrets dans les environnements hybrides. CyberArk Tricks Center fonctionne en dupliquant instantanément les astuces gérées par CyberArk (dont l’utilisation est prévue sur AWS) vers AWS Secrets Supervisor.

CoSoSys Endpoint Protector v5 .6 permet aux utilisateurs de sécuriser les informations sensibles

CoSoSys a publié la v5.6 de son service Endpoint Protector, ajoutant une multitude de nouvelles fonctions pour aider les organisations à mieux sécuriser leurs données sensibles contre les risques experts, les pertes involontaires et les violations de conformité .

Whale Security aide les entreprises à identifier les attaques dans le cloud avec des capacités de détection et de réponse dans le cloud

Orca Security, a ajouté la détection et la réponse dans le cloud (CDR) à sa plate-forme de sécurité cloud sans agent. La plate-forme Whale évalue les journaux d’entreprise cloud et les flux de renseignements sur les dangers à l’aide de l’intelligence artificielle et d’heuristiques basées sur des règles, tout en offrant également une suppression automatisée pour empêcher les problèmes de sécurité de progresser tout au long du cycle de vie du développement logiciel (SDLC).

Cato DLP sécurise et optimise l’accès à toutes les applications

Cato Networks a présenté Cato DLP, un moteur de prévention des pertes de données (DLP) pour sécuriser les informations sur toutes les applications métier sans complexité , règles DLP lourdes. L’accès de Cato à la couche de contrôle garantit que l’utilisateur peut uniquement accéder aux applications autorisées et l’empêche d’accéder à des ressources non autorisées ou à des sites malveillants.

La circulation dynamique de la personnalité permet aux utilisateurs de valider des informations d’identité délicates

Personality a introduit « Dynamic Circulation », un moteur de réponse aux risques et de confirmation qui personnalise la procédure de vérification d’identité (IDV) en temps réel pour chaque utilisateur et cas d’utilisation. La nouvelle version consomme des signaux en direct tout au long de la procédure de confirmation et utilise ces signaux pour modifier l’expérience de chaque individu en fonction de son profil de risque et de la tolérance au danger de l’entreprise.

La série d’entrées de sécurité EnGenius aide les équipes informatiques à protéger les réseaux d’organisation

EnGenius Technologies a lancé sa toute première gamme de produits d’entrée de sécurité, apportant des fonctionnalités professionnelles, une sécurité améliorée et une gestion du cloud de n’importe où. La série ESG fonctionnera de manière transparente avec n’importe quel réseau de fournisseurs tiers, le tout sans la configuration et la configuration complexes.

Runecast révèle de nouvelles capacités pour simplifier Sécurité Kubernetes et accélération des opérations

Runecast a annoncé que sa plate-forme d’entreprise brevetée Runecast a en fait élargi ses capacités actuelles de gestion de la posture de sécurité Kubernetes (KSPM) avec une analyse d’image sophistiquée. S’exécutant en toute sécurité sur site, Runecast automatise la recherche de conformité de sécurité pour Kubernetes avec des informations sur ce qui se passe à la fois sur site et dans le cloud.

Rapid7 inclut des capacités de contexte en couches à sa plate-forme InsightCloudSec

L’ajout de contexte en couches par Rapid7 offre aux entreprises une vue combinée, axée sur les ressources, des menaces les plus cruciales dans leur environnement, ce qui leur permet de se concentrer plus efficacement sur les problèmes et d’y remédier.

Aqua Runtime Security détecte les attaques sophistiquées en temps réel

Aqua Security libère une protection d’exécution avec une configuration minimale pour arrêter les attaques en temps réel sur les charges de travail en cours d’exécution. La protection est composée de tout nouveaux contrôles de sécurité par défaut organisés et optimisés, en plus d’informations sur les risques issues d’observations d’attaques réelles sur des environnements cloud natifs.

NetApp Spot Security reconnaît et évalue les risques liés à la sécurité du cloud

La technologie sans agent de Spot Security examine les relations entre les ressources cloud pour fournir une visibilité claire et des actions prioritaires, en déterminant automatiquement l’exposition directe potentielle de chaque ressource cloud et les risques de sécurité vitaux émergents en fonction de leur effet prospectif sur l’entreprise. Ces actions automatisées atténuent la fatigue liée aux alertes et assurent la sécurité de l’infrastructure cloud et l’efficacité des groupes d’exploitation.

Teleport 10 permet une connexion unique à n’importe quelle ressource d’installation sans mot de passe ou noms d’utilisateur

Teleport 10 fonctionne avec un accès sans mot de passe, une infrastructure d’authentification unique permet d’accéder à un service qui supprime l’exigence de noms d’utilisateur, mots de passe, clés personnelles et autres secrets. Intégrant des options biométriques sûres telles que TouchID, Windows Hello, Yubikey BIO et d’autres matériels biométriques, Teleport 10 offre un accès évolutif basé sur l’identité tout en réduisant la probabilité de perte, de partage ou de prise d’informations d’identification.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici