mardi, 23 avril 2024

Produits Infosec du mois : novembre 2022

Voici un aperçu des éléments les plus intéressants du mois dernier, y compris les versions de : Irregular Security, Acronis, Bearer, Bitdefender, Clumio, Cohesity, Flashpoint, Forescout, ForgeRock, ImmuniWeb, Keyo, Lacework, LOKKER, Mitek, NAVEX, OneSpan, Persona, Picus Security, Qualys, SecureAuth, Solvo, Sonrai Security, Spring Labs, Tanium, Tresorit et Vanta.

Qualys TotalCloud avec FlexScan aide les entreprises à renforcer la sécurité native du cloud

Qualys a dévoilé TotalCloud avec FlexScan fournissant une VMDR native du cloud avec Six Sigma Precision au moyen d’une analyse représentative et sans agent pour une couverture complète de la posture native du cloud sécurité de gestion et de travail dans des environnements multi-cloud et hybrides. TotalCloud automatise le stock, l’évaluation, la hiérarchisation et la résolution des dangers grâce à un moteur de flux de travail par glisser-déposer facile à utiliser pour une sécurité continue et sans contact, du code aux applications cloud de production.

OneSpan DIGIPASS CX protège les entreprises contre les escroqueries d’ingénierie sociale

DIGIPASS CX2 peut être utilisé pour l’authentification, l’autorisation de transaction, la signature de documents et le stockage des informations d’identification numériques. L’option prend en charge plusieurs méthodes d’authentification, consistant en FIDO2 et OATH. Les organisations peuvent sécuriser leurs applications et services en utilisant la procédure appropriée pour chaque environnement.

Forescout Continuum Timeline accélère la détection des dangers pour les équipes de cybersécurité

Forescout Technologies a publié sa dernière mise à jour de la plate-forme Continuum, qui inclut Forescout Continuum Timeline, une nouvelle option cloud native qui offre une conservation, une recherche et une analyse durables des informations sur les propriétés. Timeline permet aux entreprises de répondre aux exigences de conformité et d’audit, de mieux assister les examens d’événements et d’identifier les dangers et les lacunes pour aider à hiérarchiser les mesures préventives.

Tanium Software Les coûts d’application des matériaux reconnaissent les vulnérabilités de la chaîne d’approvisionnement logicielle

Tanium a lancé une toute nouvelle fonctionnalité appelée Tanium Software Application Costs of Products (SBOM) pour aider les consommateurs à identifier les bibliothèques tierces liées aux plans logiciels. Tanium SBOM utilise un seul agent Tanium pour fournir une exposition en temps réel dans des environnements logiciels complexes, permettant aux entreprises de prendre des décisions plus éclairées concernant la gestion des risques liés aux terminaux.

Persona lance une plate-forme d’identité unifiée pour aider les services à lutter contre la fraude

Persona a en fait présenté le prochain développement de sa plate-forme d’identité unifiée pour aider les organisations à lutter contre la fraude en ligne et à respecter les normes de conformité en constante évolution. La nouvelle plate-forme Personality connecte, centralise et orchestre toutes les informations d’identité fragmentées, les systèmes disparates et les opérations d’identité sous une même installation.

NAVEX IRM Out-of -the-Box accélère la gestion des risques tiers et informatiques

NAVEX a lancé NAVEX IRM (Integrated Danger Management) Out-of-the-Box services pour aider les organisations à mettre en place des programmes de gestion des risques informatiques et tiers. Le service permet aux gestionnaires de programme de simplifier leur programme et de commencer à réduire les risques grâce à des bibliothèques d’informations prédéfinies et configurables et à la production d’une hiérarchie organisationnelle.

Bitdefender Chat Protection protège les utilisateurs contre les activités cybercriminelles ciblant les appareils mobiles

Bitdefender a dévoilé une fonctionnalité de protection du chat en temps réel pour les applications de messagerie instantanée mobiles. Chat Security surveille en permanence les sessions de chat pour informer les utilisateurs des liens suspects susceptibles d’essayer de prendre des informations financières, des informations d’identification et d’autres détails sensibles.

Mitek MiPass combine la reconnaissance vocale et faciale pour améliorer la sécurité numérique

Mitek lance Mitek MiPass – une option d’authentification d’identité sans mot de passe qui permet à un individu d’accéder fermement à des comptes numériques en utilisant deux fonctions qui leur sont propres : la voix et le visage . MiPass permet aux utilisateurs d’accéder à des comptes numériques en prenant un selfie et en prononçant une phrase avec leur téléphone.

Tresorit inclut la fonction eSignature pour protéger les informations délicates et fichiers

Tresorit a en fait élargi son portefeuille d’options intégrées personnalisées pour le marché américain, complétant ses plugins de cryptage de fichiers de bureau et de courrier électronique sécurisés avec des capacités de signature électronique. Le portefeuille de solutions sûres et sécurisées comprend désormais Tresorit eSign où les particuliers peuvent signer des fichiers sous la forme d’une simple signature électronique (SES). La signature de la célébration contractuelle est rationnellement liée au document particulier pour documenter son contrat avec le contenu.

La conception de prédiction de ransomware de Flashpoint permet de groupes de sécurité pour remédier aux vulnérabilités

La conception des prévisions de ransomware de Flashpoint calcule un score de probabilité de ransomware qui provient d’un mélange de facteurs, consistant à utiliser le calendrier, le type d’attaque, l’effet, les modèles de divulgation et d’autres qualités capturées par VulnDB. Cette intelligence est vitale pour les groupes de gestion des vulnérabilités qui souvent ne disposent pas des ressources et du contexte dont ils ont besoin pour hiérarchiser et repérer efficacement les dizaines de milliers de vulnérabilités divulguées chaque année.

ImmuniWeb Neighborhood Edition 2.0 aide les utilisateurs à accélérer et à automatiser les tests de sécurité

Avec une variété moyenne de tests quotidiens atteignant 200 000 pendant les jours de pointe, ImmuniWeb Neighborhood Edition 2.0 a été optimisé pour effectuer des tests beaucoup plus rapidement que autrefois, et apporte de toutes nouvelles fonctions et fonctionnalités à ses utilisateurs. La mise à jour inclut également divers aspects de sécurité supplémentaires pour les tests gratuits, apportant des informations plus exploitables sur la sécurité, la confidentialité personnelle et les erreurs de configuration de la conformité.

Acronis Advanced Security L’EDR améliore la détection des dangers pour les groupes informatiques

Suivant les exigences établies par l’industrie et la correspondance avec la structure MITRE ATT&CK, Acronis Advanced Security EDR rationalise les solutions complexes nécessaires pour suivre le rythme du paysage sophistiqué des dangers d’aujourd’hui. Pour ce faire, il tire parti de sa technique de plate-forme combinée qui permet aux groupes informatiques d’identifier et de comprendre les attaques sophistiquées, puis de récupérer en utilisant des fonctionnalités telles que la restauration en un clic spécifique à l’attaque.

La plateforme de reconnaissance totale de la sécurité Picus renforce la cyber-force des entreprises

La nouvelle plateforme de reconnaissance complète de la sécurité Picus améliore les capacités de simulation d’attaque de l’entreprise pour éliminer les barrières à l’entrée pour les groupes de sécurité. Il permet aux organisations de toute taille de confirmer automatiquement la performance des contrôles de sécurité, de découvrir les chemins d’attaque à haut risque vers les actifs cruciaux et d’améliorer l’efficacité du SOC.

Vanta Access Reviews permet aux organisations de reconnaître les risques et de retirer toute utilisation non autorisée

La solution Gain access to Evaluation de Vanta est un outil SaaS intégré qui élimine le besoin de feuilles de calcul et d’échanges d’e-mails avec les internes et les auditeurs. Il comprend des combinaisons de systèmes prédéfinies pour consolider instantanément l’accès en direct aux données de tous les systèmes, des workflows de révision intuitifs pour approuver/refuser l’accès, une gestion des mesures correctives pour désigner des tâches aux propriétaires et des rapports pour les cadres et les auditeurs. ( CNAPP) pour la plate-forme de données polygraphiques qui fournissent une analyse améliorée du cours d’attaque et une analyse de la charge de travail sans agent pour les astuces et les vulnérabilités. Les consommateurs peuvent désormais évaluer les vulnérabilités et les astuces exposées dans les images de conteneur, les hôtes et les bibliothèques de langage et fournir une dépense d’application logicielle de produits pour leur environnement d’exécution.

Keyo Network améliore la sécurité des personnes et des services grâce à l’innovation de numérisation de la paume

Keyo lance Keyo Network, permettant à quiconque de valider qui il est et d’accéder à ce qui lui appartient avec un scan sans contact de sa main, offrant aux individus le pouvoir de ouvrez des portes, payez dans les magasins, échangez des billets et plus encore sans avoir besoin de téléphones, de porte-clés, de cartes ou de secrets.

Cohesity DataHawk permet aux entreprises de récupérer contre les cyberincidents

Cohesity DataHawk propose plusieurs offres de services cloud développées pour fournir des capacités complètes de sécurité et de récupération des données pour endurer et récupérer des cyberincidents. Il exploite l’IA / ML pour découvrir les anomalies des utilisateurs et des données qui pourraient indiquer une attaque émergente, utilise des renseignements sur les risques pour s’assurer que les données de récupération sont exemptes de logiciels malveillants et, grâce à la classification des informations, permet aux organisations d’identifier l’exposition directe d’informations délicates et privées lorsqu’un attaque se produit.

La gestion inhabituelle de la posture de sécurité offre une protection contre les attaques de plate-forme de messagerie

Le nouveau produit de gestion de la posture de sécurité d’Abnormal donne les groupes de sécurité ont une visibilité immédiate sur chacun des points d’entrée et de sortie potentiels de la plate-forme de messagerie électronique dans le cloud. Une présence accrue commence par trois nouvelles bases de connaissances, en plus de la VendorBase existante, qui présente des bases de données complètes sur les membres du personnel, les applications tierces et les occupants des e-mails.

Les améliorations de Clumio Protect pour Amazon S3 rationalisent la sécurité des informations pour les clients AWS

Clumio a révélé de nouvelles capacités qui permettront aux entreprises de protéger leurs informations AWS à n’importe quelle échelle et de se remettre immédiatement des interruptions, tout en améliorant leurs dépenses liées au cloud. Ces avantages permettront aux entreprises clientes de rationaliser la sécurité et la récupération de grands lacs d’informations, de données d’application et de détails délicats sur AWS.

LOKKER Personal privacy Edge PRO aide les entreprises à déterminer et à atténuer les risques de confidentialité

LOKKER Privacy Edge PRO permet aux professionnels de la confidentialité des données d’analyser tous les sites Web de leurs clients pour les dangers connus pour la vie privée dans une vue de tableau de bord intégrée. Il peut déterminer si des trackers, balises et pixels spécifiques fonctionnent ou non sur un site, sur quelles pages ils se trouvent, quelles informations individuelles sont collectées et avec qui les données sont partagées.

ForgeRock Identity Governance permet aux grandes entreprises de résoudre les obstacles de sécurité et de conformité

Construite sur Google Cloud, la solution de ForgeRock Identity Governance utilise L’IA et l’intelligence artificielle (ML) pour aider les entreprises à déterminer si les employés doivent ou non avoir accès aux applications et aux données. En tirant parti de la plate-forme complète de ForgeRock, les décisions de sécurité finissent par être immédiatement exploitables pour les groupes informatiques.

La plate-forme de sécurité des données de Bearer trouve des espaces dans les politiques de sécurité des données tout au long du codage et de la production

Bearer est une plate-forme SaaS qui permet versions évolutives et automatisation des flux de travail pour la gestion de la sécurité. Il découvre automatiquement les flux de données délicats en analysant en continu le code source et les métadonnées associées. Il peut également résoudre les problèmes de sécurité des données à grande échelle, offrant aux développeurs des conseils concrets instantanés sur la façon de réduire tout en se concentrant sur un problème.

SecureAuth Arculix Universal Authentication Fabric empêche les violations associées à l’identité

Arculix Universal Authentication Fabric permet aux utilisateurs d’atteindre le niveau d’assurance nécessaire pour s’authentifier grâce à son moteur breveté d’analyse des risques comportementaux AI/ML. Pour garantir qu’il n’y a pas de prise de contrôle de compte (ATO), il produit un score au début de la visite d’un utilisateur qui est utilisé pour donner accès aux applications Web, aux serveurs et aux services sans nécessiter une autre vérification d’aspect. Cela élimine la nécessité pour les systèmes cloisonnés d’authentifier les utilisateurs.

Sonrai Danger Insights Engine permet aux équipes de sécurité de réduire l’effet des exploits

Sonrai Security lance Threat Insights Engine qui permet aux concepteurs et aux équipes de sécurité de contrôler le chaos dans leurs entreprises et leurs environnements multicloud, réduisant ainsi les mouvements latéraux qui provoquent le vol de données. La plate-forme conseille des objectifs basés sur de nombreux aspects, y compris l’utilisation prévue d’un environnement (avancement, mise en scène, production, etc.), l’existence d’informations délicates (par exemple, PII) et la maturité de l’équipe qui en est responsable.

Solvo Data Posture Supervisor protège les organisations utilisant les services de cloud public contre les fuites et les violations de données

Information Posture Supervisor offre une exposition accrue aux utilisateurs et aux parties du cloud qui ont accès à des données délicates, signalent aux entreprises des privilèges extrêmes ou nouvellement accordés et permettent de remédier en un clic et en temps réel aux violations de la politique de sécurité, aidant finalement les groupes de sécurité à lutter contre la surcharge, la fatigue et l’absence de ressources.

Spring Labs TrueZero permet aux entreprises d’échanger des informations délicates sans exposer les PII

TrueZero vérifie les détails du compte et réduit les délais de diligence raisonnable des fournisseurs jusqu’à à 50 %. Le service remplace également les informations délicates de l’entreprise par des données non sensibles appelées jetons pour permettre aux entreprises de partager des informations avec des tiers sans envoyer de PII.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici