Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Avec la révélation en juin que le grand Meta des médias sociaux récupérait des informations délicates, y compris des informations médicales sur les sites Web des hôpitaux, un microscope a de nouveau été tourné sur la sécurité des informations dans le secteur de la santé.

En raison de la loi sur la portabilité et la responsabilité de l’assurance santé (HIPAA), les entreprises de soins de santé ont des obligations supplémentaires pour protéger les informations des acheteurs et informer les gens lorsque des violations de connaissances se produisent par rapport à d’autres secteurs.

Cela pourrait très bien expliquer en partie pourquoi les soins de santé sont généralement surreprésentés dans les statistiques sur la cybercriminalité, le Web Crime Criticism Middle (IC3) observant que les soins de santé ont signalé 23 % de toutes les plaintes en 2021, la meilleure part de tous les métiers. Les soins de santé peuvent également être considérablement sensibles à de nombreuses causes différentes, y compris le mélange d’informations physiques et numériques et la valeur de revente supérieure des informations médicales volées.

Les fuites d’informations dans le domaine de la santé ont augmenté de 84 % au cours des quatre dernières années et les entreprises de santé dépensent environ 1 million de dollars par an et par agence pour les violations de connaissances. De nombreux professionnels de la santé pourraient avoir mis en place des processus de sécurité solides, mais des points comme le scandale Meta soulignent l’importance d’une conscience de la sécurité des connaissances standard et constante.

prévenir le manque de connaissances onéreuses

L’information physique comme l’information papier est généralement plus sensible que l’information numérique, car la sécurité n’est pas aussi élevée et elle est moins susceptible d’être sauvegardée. Alors que les contacts corporels sont beaucoup moins fréquents pour le moment, il est toujours important de garantir la sécurité de vos informations papier.

● Avoir un calendrier de stockage conforme

HIPAA oblige les entreprises médicales à stocker les informations médicales pendant six ans à compter de leur création ou de leur utilisation finale. Cela implique que vous voudrez vous assurer que les informations seront stockées en toute sécurité pendant six ans et que vous mettrez en place des pratiques pour détruire les connaissances dès que ce délai sera atteint. Si votre groupe n’est pas en mesure de numériser les informations, il est crucial de garantir que les employés connaissent les processus administratifs appropriés pour marquer et remplacer les informations d’expiration sur les informations corporelles.

● Tenir à l’écart de l’erreur humaine

L’erreur humaine est le déclencheur le plus courant de l’utilisation abusive de l’information et le moyen le plus simple de le maintenir au minimum est de suivre un encadrement et une conscience communs. Le panorama de la sécurité des informations est en constante évolution, de sorte que toute personne interagissant avec des informations délicates doit recevoir une formation constante sur les méthodes pour stocker et détruire correctement les informations.

● Créer des sauvegardes

Les sauvegardes numériques sont une approche utile pour s’assurer que rien n’est perdu lorsque des informations corporelles sont volées, ce qui peut également aider à empêcher la croyance de vos victimes, même face à une violation de données. Néanmoins, la conservation des sauvegardes dans un lieu multifonctionnel peut présenter un risque pour les cybercriminels, vous devrez donc peut-être discuter avec des spécialistes de la cybersécurité de la manière la plus simple de diversifier vos sauvegardes.

● Observer le cours correct de destruction des connaissances

Il existe deux processus de destruction des connaissances qui sont généralement utilisés dans un cadre médical. Vous pouvez choisir d’utiliser un bac de déchiquetage verrouillé qui est ensuite transféré vers une déchiqueteuse industrielle où le papier est détruit et mis en balles, ce qui facilite le recyclage. Cette sélection aide votre observation à réaliser des économies financières et améliore les frais de recyclage.

Alternativement, vous devez utiliser une réponse de déchiquetage décentralisée où chaque lieu de travail qui veut un déchiqueteur en a un. Cette stratégie signifie que les informations délicates sont détruites aussi rapidement car elles ne sont pas souhaitées et sont généralement plus sûres.

prévenir les cyberattaques et les fuites de connaissances

Chaque violation de la loi HIPAA peut valoir entre 100 $ et 50 000 $/par dossier de personne concernée pour les fournisseurs de soins de santé qui n’ont pas mis en place de mesures de sécurité solides, ce qui montre pourquoi il est si important que chaque professionnel de la santé ait une solide conscience de la sécurité.

Près de 150 violations de connaissances ont été signalées par des entreprises de soins de santé en 2021. Suivez ces étapes pour vous assurer que les connaissances numériques sont aussi sûres que possible.

● Tenir à l’écart de l’erreur humaine

Une fois de plus, l’erreur humaine est toujours le déclencheur le plus courant des fuites d’informations. Chaque membre du personnel doit connaître les méthodes pour se protéger de la fraude, du phishing et des virus informatiques. La cybersécurité est la responsabilité de chacun et, avec la valeur sans doute exagérée des connaissances perdues, un encadrement rigoureux est le moyen le plus simple d’éviter de tomber victime des cybercriminels.

● Dépenser de l’argent pour la cybersécurité

D’ici 2025, les dépenses de santé consacrées à la cybersécurité aux États-Unis devraient passer de 4,59 milliards de dollars en 2020 à 6,77 milliards de dollars. et 2021, cela signifie que les cybermenaces deviennent littéralement plus dangereuses et affectent plus de personnes.

● Maintenir {hardware} à jour

Certaines pratiques de soins de santé peuvent ne pas avoir la fourchette de prix pour acheter généralement de nouvelles technologies et les gadgets plus anciens sont généralement plus susceptibles d’être attaqués. S’assurer que toutes les mises à jour sont mises en place pour tous les équipements est une étape importante pour éloigner les cybercriminels avant qu’ils n’accèdent à vos réseaux.

● Percevoir la destruction des connaissances

Chaque fois que vous éliminez le savoir-faire antérieur, il est absolument très important d’observer les bons processus de destruction du savoir. Même lorsque vos informations sont cryptées, les disques durs doivent être démagnétisés et physiquement détruits pour s’assurer que les informations sont éliminées sans fin.

stratégie informant les malades

Avec autant de risques pour la sécurité à affronter, il n’est pas toujours possible d’éviter une violation de données. HIPAA oblige les professionnels de la santé à informer les victimes des violations de données et oblige même les entreprises à informer les médias locaux si la violation affecte plus de 500 personnes. Faire passer le message correctement peut être important pour défendre votre renommée et vos convictions auprès des personnes atteintes.

● Avoir un plan de réponse aux incidents

Vous devez vous assurer que vos patients savent que vous avez pris toutes les mesures nécessaires pour protéger leurs informations. Préparer un plan d’intervention en cas d’incident à l’avance aidera à le montrer. Le plan doit inclure des méthodes pour documenter la violation, qui doit être contacté lorsqu’une violation est détectée et des méthodes pour prévenir la réinfection.

● Présenter des informations sur la violation

Dans votre communication avec les patients, vous devez protéger autant de croyances que possible. De ce fait, vous devez être clair avec les personnes concernées et les informer de la manière dont la violation s’est produite, si les informations concernées peuvent être accessibles ou non et comment vous vous assurerez qu’elles ne se reproduiront jamais.

● Informer les médias natifs

Vous pourriez être légalement tenu d’informer les médias locaux si la violation affecte plus de 500 personnes, ce qui est généralement un sujet grave sous forme de poursuites et d’atteinte à la renommée. L’une des meilleures stratégies pour cela est d’être aussi prêt que possible à l’occasion d’une violation afin que vous puissiez parler avec succès de toutes les mesures prises par l’entreprise pour éviter les fuites et des mesures que vous pouvez prendre pour améliorer votre sécurité va de l’avant.

gérer la responsabilité légale et les poursuites potentielles

L’année dernière, 43/58 des poursuites pour violation de données ont été déposées contre des organisations de santé. Parallèlement aux prix massifs associés au manque de connaissances, les entreprises de soins de santé pourraient alors faire face à des frais d’indemnisation de la part des patients concernés.

● Couverture d’assurance cybernétique

La couverture d’assurance cyber peut très bien être un financement utile pour les entreprises de soins de santé, car cela peut aider à couvrir les prix en cas de violation grave. Assurez-vous de vérifier si des poursuites sont engagées avant d’investir dans un plan d’assurance cyber.

● Aperçu de votre plan de réponse aux incidents

Votre plan de réponse aux incidents peut également aider à montrer votre fonctionnalité face à des connaissances mal placées. Si vous êtes responsable envers vos victimes, préparez tout pour indiquer que vous avez pris des mesures pour protéger les données avant la violation, par exemple le cryptage et la formation à la sécurité.

De nombreux professionnels de la #santé auront mis en place des processus de #sécurité robustes, mais des problèmes comme le scandale Meta soulignent l’importance d’une #sensibilisation régulière et cohérente à la sécurité des données. #respectdataCliquez pour tweeter

Assurer la sécurité de certaines connaissances en matière de santé

Dans le contexte des violations de l’information, la prévention n’est même pas suffisante pour s’assurer que les informations reçues ne soient pas égarées. Avoir des plans en place pour faire face aux violations après qu’elles se produisent est une chose que chaque entreprise devrait décider. Parallèlement à cela, le coaching et la sensibilisation de tous les travailleurs sont cruciaux et doivent être adoptés à chaque étape de votre organisation.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Un cyberdétective affirme que le piratage de Wintermute de 160 millions de dollars était un travail interne – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Cyber sleuth alleges $160M Wintermute hack was an inside job

The Ultimate Managed Hosting Platform

Bienvenue à Finance Redefined, votre dose hebdomadaire d’importants finance décentralisée (DeFi) insights – une publication conçue pour vous informer des développements vitaux de la semaine dernière.

Le scientifique en chef de Chainalysis a partagé son point de vue sur la saga Twister Money et a déclaré que l’incident avait laissé un vide pour les fournisseurs de fonds illicites, mais que l’impact réel des sanctions pourrait être décidé à long terme.

L’écosystème de jalonnement d’Ethereum mis en place Merge peut avoir un impact important sur le système économique crypto, basé sur un tout nouveau rapport. La plateforme de prêt institutionnel Mapple Finance a lancé un pool de prêt de 300 millions de dollars pour les fermes minières Bitcoin.

La tribu DAO, un organisation autonome décentralisée, a voté en faveur du remboursement des clients concernés par l’exploitation de 80 millions de dollars sur les pools de liquidités de la plateforme DeFi Rari Capital. BNB Chain a lancé une toute nouvelle initiative de sécurité dirigée par la communauté appelée Avenger DAO.

Les jetons Prime-100 DeFi par capitalisation boursière ont une semaine mitigée en ce qui concerne le mouvement de valeur, où de nombreux jetons se sont échangés en rouge tandis que quelques autres ont confirmé des facteurs positifs hebdomadaires.

Twister Money a laissé un vide, le temps nous dira ce qui le remplit – Scientifique en chef de Chainalysis

Les sanctions contre le mélangeur de crypto-monnaie Twister Money ont laissé un vide pour les fournisseurs de mélange de fonds illicites, mais il faut plus de temps avant que nous ne sachions l’effet complet, selon le scientifique en chef de Chainalysis.

Lors d’une démonstration de la plate-forme d’évaluation de la chaîne de blocs récemment lancée par Chainalysis Storyline, Cointelegraph a demandé au scientifique en chef de Chainalysis Jacob Illum et au superviseur national pour l’Australie et la Nouvelle-Zélande Todd Lenfield en ce qui concerne le impact de l’interdiction de Tornado Cash.

continuer la lecture

La tribu DAO vote en faveur du remboursement des victimes du piratage Rari de 80 millions de dollars

Après des mois d’incertitude, la tribu DAO a voté pour rembourser les clients concernés de l’exploitation de 80 millions de dollars sur les pools de liquidités de la plate-forme DeFi Rari Capital.

Après un certain nombre de tours de scrutin et de propositions de gouvernance, Tribe DAO, qui se compose de Midas Capital, Rari Capital, Fei Protocol et Volt Protocol, a fait le choix de voter dimanche avec l’intention de rembourser totalement les victimes de piratage.

continuer la lecture

Le jalonnement des fournisseurs peut accroître la présence institutionnelle au sein de la maison de la cryptographie : rapport

L’empreinte carbone de la blockchain Ethereum devrait diminuer de 99 % après l’événement de fusion de la semaine dernière. En positionnant le jalonnement comme un service pour les commerçants de détail et institutionnels, l’amélioration peut même avoir un impact important sur le système économique crypto, selon un rapport de Bitwise mardi.

La société a déclaré qu’elle offrait des facteurs positifs potentiels de 4% à 8% pour les traders à long terme via Ether (EPF) staking, alors que les analystes de JP Morgan prévoir que le jalonnement rapporte sur les chaînes de blocs PoS pourrait doubler pour atteindre 40 milliards de dollars d’ici 2025.

continuer la lecture

Maple Finance lance un pool de prêts de 300 millions de dollars pour les sociétés minières Bitcoin

Le 20 septembre, institutionnel protocole de prêt crypto Maple Finance et son délégué Icebreaker Finance ont annoncé qu’ils offriraient jusqu’à 300 millions de dollars de financement par emprunt garanti aux sociétés minières privées et non privées de Bitcoin. Les entités certifiées réunissant les exigences en matière d’administration de la trésorerie et de systèmes énergétiques situées dans toute l’Amérique du Nord, ainsi qu’en Australie, peuvent demander un financement.

Là encore, l’entreprise cherche à fournir des rendements ajustés au risque dans les faibles pourcentages de l’adolescence (jusqu’à 13 % chaque année) aux commerçants et aux répartiteurs de capitaux. Le pool est à peine ouvert aux commerçants accrédités qui réalisent des revenus substantiels et / ou des {qualifications de valeur Internet} dans une juridiction.

continuer la lecture

BNB Chain lance un tout nouveau mécanisme de sécurité géré par la communauté pour protéger les clients

BNB Chain, la blockchain native de Binance, a lancé AvengerDAO, une toute nouvelle initiative de sécurité communautaire pour aider à protéger les clients contre les escroqueries, les acteurs malveillants et les exploits potentiels.

Le DAO centré sur la sécurité a été développé en collaboration avec les principales sociétés de sécurité et des initiatives de cryptographie répandues telles que Certik, TrustWallet, PancakeSwap et Opera, pour n’en nommer que quelques-unes.

continuer la lecture

Aperçu du marché DeFi

Les informations analytiques révèlent que la valeur totale de DeFi verrouillée a enregistré une légère baisse par rapport à la semaine précédente. La valeur de TVL était d’environ 50,64 milliards de dollars au moment de la rédaction. Les informations de Cointelegraph Markets Professional et TradingView montrent que les 100 premiers jetons de DeFi par capitalisation boursière ont eu une semaine mixte, avec de nombreux jetons faisant une restauration vers le haut de la semaine tandis que quelques autres se négociaient en rouge sur les graphiques hebdomadaires.

Composé (COMP) a été le gain le plus important, enregistrant un gain de 15 % au cours des sept jours précédents, adopté par PancakeSwap (GÂTEAU) avec un résultat de 8,8 %. Theta Community (THETA) était un autre jeton dans le top 100 à atteindre un gain hebdomadaire de 5%.

Merci d’avoir étudié notre résumé des développements DeFi les plus percutants de cette semaine. Joignez-vous à nous vendredi prochain pour plus d’histoires, d’idées et de formation sur cette maison en pleine évolution.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Près d’un million de dollars en crypto volés à partir d’un exploit d’adresse de vanité – Les dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Almost $1M in crypto stolen from vanity address exploit

The Ultimate Managed Hosting Platform

Bienvenue à Finance Redefined, votre dose hebdomadaire d’importants finance décentralisée (DeFi) insights – une publication conçue pour vous informer des développements vitaux de la semaine dernière.

Le scientifique en chef de Chainalysis a partagé son point de vue sur la saga Twister Money et a déclaré que l’incident avait laissé un vide pour les fournisseurs de fonds illicites, mais que l’impact réel des sanctions pourrait être décidé à long terme.

L’écosystème de jalonnement d’Ethereum mis en place Merge peut avoir un impact important sur le système économique crypto, basé sur un tout nouveau rapport. La plateforme de prêt institutionnel Mapple Finance a lancé un pool de prêt de 300 millions de dollars pour les fermes minières Bitcoin.

La tribu DAO, un organisation autonome décentralisée, a voté en faveur du remboursement des clients concernés par l’exploitation de 80 millions de dollars sur les pools de liquidités de la plateforme DeFi Rari Capital. BNB Chain a lancé une toute nouvelle initiative de sécurité dirigée par la communauté appelée Avenger DAO.

Les jetons Prime-100 DeFi par capitalisation boursière ont une semaine mitigée en ce qui concerne le mouvement de valeur, où de nombreux jetons se sont échangés en rouge tandis que quelques autres ont confirmé des facteurs positifs hebdomadaires.

Twister Money a laissé un vide, le temps nous dira ce qui le remplit – Scientifique en chef de Chainalysis

Les sanctions contre le mélangeur de crypto-monnaie Twister Money ont laissé un vide pour les fournisseurs de mélange de fonds illicites, mais il faut plus de temps avant que nous ne sachions l’effet complet, selon le scientifique en chef de Chainalysis.

Lors d’une démonstration de la plate-forme d’évaluation de la chaîne de blocs récemment lancée par Chainalysis Storyline, Cointelegraph a demandé au scientifique en chef de Chainalysis Jacob Illum et au superviseur national pour l’Australie et la Nouvelle-Zélande Todd Lenfield en ce qui concerne le impact de l’interdiction de Tornado Cash.

continuer la lecture

La tribu DAO vote en faveur du remboursement des victimes du piratage Rari de 80 millions de dollars

Après des mois d’incertitude, la tribu DAO a voté pour rembourser les clients concernés de l’exploitation de 80 millions de dollars sur les pools de liquidités de la plate-forme DeFi Rari Capital.

Après un certain nombre de tours de scrutin et de propositions de gouvernance, Tribe DAO, qui se compose de Midas Capital, Rari Capital, Fei Protocol et Volt Protocol, a fait le choix de voter dimanche avec l’intention de rembourser totalement les victimes de piratage.

continuer la lecture

Le jalonnement des fournisseurs peut accroître la présence institutionnelle au sein de la maison de la cryptographie : rapport

L’empreinte carbone de la blockchain Ethereum devrait diminuer de 99 % après l’événement de fusion de la semaine dernière. En positionnant le jalonnement comme un service pour les commerçants de détail et institutionnels, l’amélioration peut même avoir un impact important sur le système économique crypto, selon un rapport de Bitwise mardi.

La société a déclaré qu’elle offrait des facteurs positifs potentiels de 4% à 8% pour les traders à long terme via Ether (EPF) staking, alors que les analystes de JP Morgan prévoir que le jalonnement rapporte sur les chaînes de blocs PoS pourrait doubler pour atteindre 40 milliards de dollars d’ici 2025.

continuer la lecture

Maple Finance lance un pool de prêts de 300 millions de dollars pour les sociétés minières Bitcoin

Le 20 septembre, institutionnel protocole de prêt crypto Maple Finance et son délégué Icebreaker Finance ont annoncé qu’ils offriraient jusqu’à 300 millions de dollars de financement par emprunt garanti aux sociétés minières privées et non privées de Bitcoin. Les entités certifiées réunissant les exigences en matière d’administration de la trésorerie et de systèmes énergétiques situées dans toute l’Amérique du Nord, ainsi qu’en Australie, peuvent demander un financement.

Là encore, l’entreprise cherche à fournir des rendements ajustés au risque dans les faibles pourcentages de l’adolescence (jusqu’à 13 % chaque année) aux commerçants et aux répartiteurs de capitaux. Le pool est à peine ouvert aux commerçants accrédités qui réalisent des revenus substantiels et / ou des {qualifications de valeur Internet} dans une juridiction.

continuer la lecture

BNB Chain lance un tout nouveau mécanisme de sécurité géré par la communauté pour protéger les clients

BNB Chain, la blockchain native de Binance, a lancé AvengerDAO, une toute nouvelle initiative de sécurité communautaire pour aider à protéger les clients contre les escroqueries, les acteurs malveillants et les exploits potentiels.

Le DAO centré sur la sécurité a été développé en collaboration avec les principales sociétés de sécurité et des initiatives de cryptographie répandues telles que Certik, TrustWallet, PancakeSwap et Opera, pour n’en nommer que quelques-unes.

continuer la lecture

Aperçu du marché DeFi

Les informations analytiques révèlent que la valeur totale de DeFi verrouillée a enregistré une légère baisse par rapport à la semaine précédente. La valeur de TVL était d’environ 50,64 milliards de dollars au moment de la rédaction. Les informations de Cointelegraph Markets Professional et TradingView montrent que les 100 premiers jetons de DeFi par capitalisation boursière ont eu une semaine mixte, avec de nombreux jetons faisant une restauration vers le haut de la semaine tandis que quelques autres se négociaient en rouge sur les graphiques hebdomadaires.

Composé (COMP) a été le gain le plus important, enregistrant un gain de 15 % au cours des sept jours précédents, adopté par PancakeSwap (GÂTEAU) avec un résultat de 8,8 %. Theta Community (THETA) était un autre jeton dans le top 100 à atteindre un gain hebdomadaire de 5%.

Merci d’avoir étudié notre résumé des développements DeFi les plus percutants de cette semaine. Joignez-vous à nous vendredi prochain pour plus d’histoires, d’idées et de formation sur cette maison en pleine évolution.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Usurper l’identité de votre fournisseur de cybersécurité : réfléchissez-y à deux fois avant d’appeler votre serrurier – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Chacun de nous a son propre système pour garder une trace des mots de passe et autres informations d’identification sensibles, qu’il s’agisse d’une application dédiée ou d’une feuille de calcul personnalisée. Imaginez maintenant qu’au lieu de, disons, 40 mots de passe dont vous avez besoin pour garder une trace et que vous utilisez constamment, vous avez des centaines, voire des milliers de mots de passe.

Imaginez qu’à chaque fois que vous vouliez ouvrir le réfrigérateur, vous ayez besoin d’un mot de passe, que la machine à laver doive envoyer un mot de passe au sèche-linge pour démarrer son cycle, ou chaque fois que vous allumiez le climatiseur, vous deviez authentifier que vous êtes bien le légitime. propriétaire et ont donc le droit de l’allumer.

Bien que tout ce qui précède semble un peu exagéré, c’est la réalité qui le programme axé sur le cloud a introduit des organisations massives et petites partout dans le monde. Non seulement les employés qui doivent se déconnecter et se connecter à plusieurs applications Internet et SaaS qu’ils utilisent pour faire leur travail quotidien, mais également de nombreux serveurs cloud, environnements de développement en bac à sable, entreprises, conteneurs, processus, scripts, instruments et des plates-formes qui communiquent en permanence entre elles.

Cette grande échelle d’interactions homme-machine et machine-machine crée un casse-tête de sécurité non moins important pour les RSSI et les groupes de sécurité. Et comme toutes les complications, elle doit être gérée, sinon elle tournera peut-être de manière incontrôlée. Et à qui mieux parler à ce sujet que le PDG et co-fondateur d’une société de gestion de secrets et de techniques ?

Oded Hareven de Sans clé m’a aidé à mieux comprendre le problème et la réponse.

Avant de plonger dans Akeyless, veuillez clarifier, quels sont précisément les « secrets et techniques » dans ce contexte ? Où les ingénieurs et les groupes DevOps conservent-ils normalement leurs secrets et techniques ?

Les secrets et les techniques sont les informations d’identification, les certificats et les clés nécessaires aux clients et aux processus pour réaliser l’accès sous licence aux objectifs, aux méthodes et aux informations d’une entreprise.

Il existe des secrets et techniques humains, correspondant aux mots de passe et aux informations d’identification associées, et des secrets et techniques machine – la meilleure façon dont les conteneurs, les entreprises, les microfonctions et les objectifs peuvent entrer et s’authentifier les uns aux autres.

Les secrets et les techniques sont régulièrement sauvegardés dans une variété impressionnante de référentiels de code, d’instruments d’orchestration et de scripts de pipeline, dans de nombreux environnements cloud et sur site, ce qui constitue une menace majeure pour la sécurité.

Quelle est précisément la difficulté que vous avez identifiée avec les secrets du cloud et les techniques qui doivent être résolues avec une administration supérieure ?

Les nombreux domaines où les secrets et les techniques sont conservés provoquent une « prolifération secrète ». De nombreux groupes de sécurité ne savent même pas combien de secrets et de techniques leur groupe possède, ou l’endroit où ils sont sauvés. Basé sur une étude de l’Institut Ponemon74 % des professionnels de la sécurité ne savent pas combien de clés et de certificats ils possèdent. Une étude en 2019 a confirmé que plus de 100 000 référentiels GitHub publics incluaient des secrets et des techniques découverts.

L’étalement secret peut mettre en péril les informations commerciales et privées, déclencher des pannes en raison de secrets et de techniques expirés non gérés, et exposer le groupe à de nombreuses attaques. Certains exemples remarquables incluent les hacks de Nvidia, Solarwinds, Scotiabank et le dernier hack d’Uber.

Ces derniers temps, toutes les semaines ne passent pas sans écouter une autre agression au moyen d’un secret découvert. Verizon Rapport d’enquête sur les violations de données 2022 a découvert que 61 % de toutes les violations contiennent des informations d’identification piratées.

Une réponse à la prolifération des secrets consiste à utiliser un système d’administration centralisé des secrets et des techniques qui garantit que tous les secrets et techniques sont sécurisés, suivis et gérés de manière centralisée. L’orchestration centralisée des secrets et des techniques non seulement conserve vos secrets et techniques en toute sécurité, mais fait tourner les secrets et les techniques et génère des secrets et des techniques dynamiques juste à temps afin que même les secrets et les techniques piratés ne puissent pas être utilisés pour saisir des données délicates.

Toutes les utilisations secrètes sont suivies, de sorte que le personnel de sécurité n’est pas en pleine nuit.

Êtes-vous en mesure de clarifier dans un élément supplémentaire ce que sont les secrets et les techniques de la machine, par rapport aux secrets et aux techniques humaines ?

Les machines, qui englobent les objectifs, les processus, les serveurs et les gadgets, ont augmenté de façon exponentielle grâce aux dernières améliorations DevOps. La conteneurisation dans l’amélioration des logiciels a créé plusieurs éléments de machine distincts dans un seul logiciel.

Dans le même temps, l’essor de l’automatisation des processus DevOps, ainsi que des scripts, des outils d’automatisation CI/CD et des plates-formes et méthodes d’orchestration telles que Kubernetes, implique que de nombreux microservices et outils doivent constamment s’intégrer en plus des bases de données dans un certain nombre de cas. de nombreux domaines, chacun sur site et dans le cloud.

Ces machines utilisent de nombreux secrets et techniques supplémentaires que vous ne le pensez pour l’exécution de processus critiques. Les mots de passe, les clés API, les certificats TLS et les clés de cryptage, pour n’en citer que quelques-uns, sont tous accessibles en continu en arrière-plan pour faire tourner les roues sur les objectifs de votre groupe. Le pipeline DevOps commun utilise un certain nombre de méthodes interconnectées et de secrets et techniques partagés auxquels chacun peut accéder qui déclenche une construction.

De quelles manières le transfert vers le cloud a-t-il fait de l’administration des secrets et des techniques un sujet sérieux pour les organisations ?

Comme les entreprises ont déplacé leurs informations vers le cloud, il est devenu beaucoup plus difficile d’y accéder en toute sécurité.

La plupart des entreprises conservent certaines informations et processus dans des méthodes sur site tout en transférant différentes informations à divers fournisseurs de cloud. Cela signifie que les processus doivent saisir des informations provenant de plusieurs sources et que ces informations sont au moins partiellement découvertes.

La variété des secrets et techniques utilisés pour saisir ces informations s’est accrue, alors qu’il est de plus en plus clair que ces secrets et techniques doivent être rigoureusement protégés.

Alors, que fait précisément Akeyless pour aider les entreprises à prendre en main les problèmes dont vous venez de parler ?

La plate-forme d’orchestration des secrets et techniques Akeyless permet aux organisations de sécuriser, de gérer et de rendre compte de chaque type de secret pour chaque entrée humaine et machine. En proposant un tableau de bord unique pour gérer tous les secrets et techniques, Akeyless stoppe la prolifération des secrets et techniques et offre à nouveau la gestion au personnel de sécurité.

La plateforme Akeyless est une réponse SaaS, garantissant une disponibilité excessive et une restauration des informations à un SLA de 99,99 % à l’échelle mondiale, et aide les environnements hybrides et multicloud. Akeyless s’intègre simplement aux workflows, instruments et processus automatiques DevOps actuels, en injectant des secrets et des techniques à la demande.

La plate-forme SaaS Akeyless est construite sur une expertise brevetée de cryptographie de fragments distribués (DFC) qui permet une véritable réponse zéro information, où même Akeyless ne peut pas accéder aux secrets, techniques et clés des acheteurs.

Dans quels types et tailles d’entreprises travaillez-vous ? Comment quelqu’un sait-il s’il veut une réponse de l’administration des secrets et des techniques ?

Nos clients viennent d’une variété d’industries telles que la vente au détail, la fintech, l’assurance, la fabrication, la livraison, les logiciels, l’adtech, la pharmacie, les soins de santé et les télécommunications. Ils sont généralement de taille moyenne, mais incluent également les entreprises du Fortune 100.

La gestion des secrets et des techniques est requise partout où l’accès aux objectifs, aux méthodes et aux informations doit être géré, suivi et sécurisé. Vous avez notamment besoin d’une solution de gestion des secrets et des techniques comme Akeyless, vous avez probablement des informations à la fois dans le cloud et dans des systèmes sur site, ou sur plus d’un seul fournisseur de services cloud.

Quelle recommandation sensée donneriez-vous aux entreprises sur la façon dont vous pouvez gérer leurs secrets et leurs techniques ?

La gestion de vos secrets et de vos techniques peut présenter un problème d’organisation. Pour être efficace, la gestion des secrets et des techniques doit être un effort inter-organisationnel pour gérer les domaines de responsabilité qui se chevauchent entre votre personnel de sécurité, DevOps, les équipes cloud, la gestion de l’identification et des entrées (IAM), etc.

Tous ces départements ont des domaines de responsabilité qui se chevauchent, mais sont enclins à avoir une stratégie distincte pour les secrets et techniques et la sécurité secrète, qui doivent tous être pris en compte dans le cadre du défi restant. Une expertise technique multidisciplinaire est également requise. Par exemple, le personnel du cloud devra être inclus pour s’assurer que les secrets et les techniques requis par les entreprises du cloud sont correctement gérés, tandis que le personnel DevOps doit s’assurer que l’administration des secrets et des techniques peut être intégrée dans le pipeline CI/CD sans infliger friction dans le cycle de vie de l’amélioration.

Le personnel de l’IAM doit veiller à ce que les secrets et les techniques de la machine et de l’homme ne soient généralement pas gérés dans des silos entièrement séparés.

Le personnel de sécurité, après tout, devrait être le fer de lance de cet effort interdisciplinaire, car il est responsable de garantir que des conseils de sécurité et de conformité sont institués et adoptés dans l’ensemble du groupe. De même, ils doivent percevoir les exigences de sécurité qui doivent être satisfaites par le défi dans son ensemble et quels atouts peuvent être trouvés pour l’aider en vue de protéger les informations de l’entreprise et de l’acheteur.


[ad_2]
Source link

Continue Reading

Trending