Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

L’institution financière des particuliers de Chine (PBOC) tente d’apaiser les considérations des clients concernant l’utilisation de son forex numérique e-CNY, car un haut responsable de l’institution financière centrale a publiquement promis de “respecter absolument” la confidentialité et de protéger les données privées. Des transactions sans nom « abordables » ont été proposées pour le yuan numérique, qui est actuellement en phase de test dans plusieurs régions du pays. Les responsables des banques ont également promis de fournir la sécurité de confidentialité parfaite entre les monnaies en ligne, bien que le gouvernement fédéral maintienne un niveau d’accès aux informations sur les transactions pour les fonctions d’application de la loi.

La PBOC vante la sécurité de la vie privée, une compétence restreinte pour garder les transactions anonymes

Le gouvernement chinois a passé les deux dernières années à adopter des lois qui offrent légitimement aux utilisateurs des protections très solides en matière de confidentialité en ce qui concerne les entreprises du pays traitant de leurs données personnelles. Le problème a toujours été que le gouvernement lui-même a tendance à conserver un accès presque illimité à ces données. Néanmoins, la Chine essaie peut-être de faire du yuan numérique le premier forex mondial à un degré pouvant même rivaliser avec le billet vert américain ; pour essayer cela, il devrait traiter des considérations inévitables sur l’entrée des autorités aux informations sur les transactions.

La PBOC a déjà proposé une méthode «d’anonymat géré» avec des éléments tels que la stabilité et les limites de transaction pour les autres comptes privés. Par exemple, une poche numérique peut très bien être ouverte avec rien de plus qu’un numéro de téléphone, mais peut être limitée à seulement quelques milliers de yuans par transaction et à un solde général de seulement 10 000 yuans (environ 1 500 USD). La position de la PBOC sur les comptes traitant de plus grandes quantités a été que des protections de confidentialité seront en place, mais qu’elles ne peuvent pas être anonymes.

Le yuan numérique est en phase de test depuis avril 2020, commençant dans 4 villes principales et augmentant régulièrement vers d’autres zones (le dernier élargissement ayant eu lieu en mars de cette année). Les étrangers peuvent techniquement utiliser le yuan numérique via la partie test, mais doivent être dans un espace de test et devront avoir un compte courant PBOC.

Étant donné que le yuan numérique est censé être une alternative monétaire partielle, une utilisation sans nom est probablement supposée pour les capacités pour lesquelles l’argent est principalement utilisé à l’heure actuelle, comme les trajets d’achat courants et les transports en commun. Le directeur général de l’Institut d’analyse numérique de l’argent étranger de la PBOC, Mu Changchun, a déclaré que les protections de la vie privée doivent être équilibrées avec les autorités doivent poursuivre les cas de blanchiment d’argent, de financement du terrorisme et d’évasion fiscale.

Le yuan numérique cherche à rivaliser avec le billet vert américain au cours de la prochaine décennie et à détourner l’attention de la crypto

Certains détails particuliers concernant les protections de la confidentialité du yuan numérique ont été définis par la PBOC. Celles-ci englobent l’éventualité d’un «mécanisme d’isolement» et utilisent des restrictions pour contrôler les connaissances des consommateurs, les nécessités pour les plateformes de forex numériques de surveiller en interne les transactions connexes et de mettre en œuvre des cyberdéfense, et le concept de sanctions pour les fournisseurs qui pourraient ne pas respecter leur utilisation de connaissances. Seules certaines autorités peuvent avoir le pouvoir d’analyser ou de geler les portefeuilles électroniques, et les opérateurs peuvent avoir le droit de refuser les demandes de différentes entités gouvernementales.

En dehors de ces demandes des autorités agréées, les fournisseurs de services tiers ne seront pas autorisés à révéler des informations personnelles et des numéros de téléphone à qui que ce soit, y compris la PBOC. D’autres événements tiers, tels que des plates-formes de commerce électronique, ne pourront pas accéder aux informations personnelles des acheteurs. Les portefeuilles électroniques seront cryptés et utiliseront la technologie d’anonymisation de l’identité dans le souci de la sécurité de la confidentialité. Néanmoins, vous devrez préciser que la mise en garde « conformément aux directives juridiques chinoises connexes » a été liée à cette affirmation ; la législation sur la cryptographie de 2020, ainsi qu’un certain nombre de directives juridiques connexes, permettent au gouvernement fédéral d’obliger les entreprises à lui permettre d’accéder au chiffrement.

Les concessions qu’il y a à la sécurité de la vie privée sont apparemment le résultat du besoin de la Chine de voir le problème du yuan numérique le billet vert américain comme le forex mondial dominant, quelque chose que certains analystes considèrent comme n’étant pas moins que potentiel dans les 10 prochaines années. Il ne s’agit pas seulement d’une augmentation financière, mais d’un transfert géopolitique stratégique car la domination du billet vert permet aux États-Unis de manier avec succès les sanctions comme une arme contre la Chine. L’adoption généralisée du yuan numérique peut être une composante de l’initiative “la ceinture et l’autoroute”, le plan de la Chine visant à développer le commerce à l’échelle mondiale en investissant dans les infrastructures de dizaines de pays cibles via l’Asie, l’Europe et l’Afrique.

En dehors des demandes autorisées du gouvernement, les fournisseurs de services ne seront pas autorisés à divulguer des #données personnelles et des numéros de téléphone à qui que ce soit, y compris à la PBOC. Les autres tiers ne pourront pas accéder aux données personnelles des clients. #CBDC #privacy #respectdataCliquez pour tweeter

La Chine s’est imposée dans la course au développement de la technologie du forex numérique, mais a un gros déficit de confiance à battre pour que ses plans se concrétisent. Dans l’intervalle, le yuan numérique présente la fonction secondaire d’éloigner l’intérêt de la maison du Bitcoin et d’autres crypto-monnaies. La Chine a interdit toute cryptographie en septembre de l’année dernière, car environ 50 milliards de dollars d’exercice de la part du pays avaient été observés au cours des deux années précédentes. Il n’est plus possible de procéder à l’achat et à la vente de crypto depuis la Chine, cependant, avec quelques échanges voyant néanmoins environ 10% des visiteurs de leur site Web habituels de la nation.



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Un cyberdétective affirme que le piratage de Wintermute de 160 millions de dollars était un travail interne – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Cyber sleuth alleges $160M Wintermute hack was an inside job

The Ultimate Managed Hosting Platform

Bienvenue à Finance Redefined, votre dose hebdomadaire d’importants finance décentralisée (DeFi) insights – une publication conçue pour vous informer des développements vitaux de la semaine dernière.

Le scientifique en chef de Chainalysis a partagé son point de vue sur la saga Twister Money et a déclaré que l’incident avait laissé un vide pour les fournisseurs de fonds illicites, mais que l’impact réel des sanctions pourrait être décidé à long terme.

L’écosystème de jalonnement d’Ethereum mis en place Merge peut avoir un impact important sur le système économique crypto, basé sur un tout nouveau rapport. La plateforme de prêt institutionnel Mapple Finance a lancé un pool de prêt de 300 millions de dollars pour les fermes minières Bitcoin.

La tribu DAO, un organisation autonome décentralisée, a voté en faveur du remboursement des clients concernés par l’exploitation de 80 millions de dollars sur les pools de liquidités de la plateforme DeFi Rari Capital. BNB Chain a lancé une toute nouvelle initiative de sécurité dirigée par la communauté appelée Avenger DAO.

Les jetons Prime-100 DeFi par capitalisation boursière ont une semaine mitigée en ce qui concerne le mouvement de valeur, où de nombreux jetons se sont échangés en rouge tandis que quelques autres ont confirmé des facteurs positifs hebdomadaires.

Twister Money a laissé un vide, le temps nous dira ce qui le remplit – Scientifique en chef de Chainalysis

Les sanctions contre le mélangeur de crypto-monnaie Twister Money ont laissé un vide pour les fournisseurs de mélange de fonds illicites, mais il faut plus de temps avant que nous ne sachions l’effet complet, selon le scientifique en chef de Chainalysis.

Lors d’une démonstration de la plate-forme d’évaluation de la chaîne de blocs récemment lancée par Chainalysis Storyline, Cointelegraph a demandé au scientifique en chef de Chainalysis Jacob Illum et au superviseur national pour l’Australie et la Nouvelle-Zélande Todd Lenfield en ce qui concerne le impact de l’interdiction de Tornado Cash.

continuer la lecture

La tribu DAO vote en faveur du remboursement des victimes du piratage Rari de 80 millions de dollars

Après des mois d’incertitude, la tribu DAO a voté pour rembourser les clients concernés de l’exploitation de 80 millions de dollars sur les pools de liquidités de la plate-forme DeFi Rari Capital.

Après un certain nombre de tours de scrutin et de propositions de gouvernance, Tribe DAO, qui se compose de Midas Capital, Rari Capital, Fei Protocol et Volt Protocol, a fait le choix de voter dimanche avec l’intention de rembourser totalement les victimes de piratage.

continuer la lecture

Le jalonnement des fournisseurs peut accroître la présence institutionnelle au sein de la maison de la cryptographie : rapport

L’empreinte carbone de la blockchain Ethereum devrait diminuer de 99 % après l’événement de fusion de la semaine dernière. En positionnant le jalonnement comme un service pour les commerçants de détail et institutionnels, l’amélioration peut même avoir un impact important sur le système économique crypto, selon un rapport de Bitwise mardi.

La société a déclaré qu’elle offrait des facteurs positifs potentiels de 4% à 8% pour les traders à long terme via Ether (EPF) staking, alors que les analystes de JP Morgan prévoir que le jalonnement rapporte sur les chaînes de blocs PoS pourrait doubler pour atteindre 40 milliards de dollars d’ici 2025.

continuer la lecture

Maple Finance lance un pool de prêts de 300 millions de dollars pour les sociétés minières Bitcoin

Le 20 septembre, institutionnel protocole de prêt crypto Maple Finance et son délégué Icebreaker Finance ont annoncé qu’ils offriraient jusqu’à 300 millions de dollars de financement par emprunt garanti aux sociétés minières privées et non privées de Bitcoin. Les entités certifiées réunissant les exigences en matière d’administration de la trésorerie et de systèmes énergétiques situées dans toute l’Amérique du Nord, ainsi qu’en Australie, peuvent demander un financement.

Là encore, l’entreprise cherche à fournir des rendements ajustés au risque dans les faibles pourcentages de l’adolescence (jusqu’à 13 % chaque année) aux commerçants et aux répartiteurs de capitaux. Le pool est à peine ouvert aux commerçants accrédités qui réalisent des revenus substantiels et / ou des {qualifications de valeur Internet} dans une juridiction.

continuer la lecture

BNB Chain lance un tout nouveau mécanisme de sécurité géré par la communauté pour protéger les clients

BNB Chain, la blockchain native de Binance, a lancé AvengerDAO, une toute nouvelle initiative de sécurité communautaire pour aider à protéger les clients contre les escroqueries, les acteurs malveillants et les exploits potentiels.

Le DAO centré sur la sécurité a été développé en collaboration avec les principales sociétés de sécurité et des initiatives de cryptographie répandues telles que Certik, TrustWallet, PancakeSwap et Opera, pour n’en nommer que quelques-unes.

continuer la lecture

Aperçu du marché DeFi

Les informations analytiques révèlent que la valeur totale de DeFi verrouillée a enregistré une légère baisse par rapport à la semaine précédente. La valeur de TVL était d’environ 50,64 milliards de dollars au moment de la rédaction. Les informations de Cointelegraph Markets Professional et TradingView montrent que les 100 premiers jetons de DeFi par capitalisation boursière ont eu une semaine mixte, avec de nombreux jetons faisant une restauration vers le haut de la semaine tandis que quelques autres se négociaient en rouge sur les graphiques hebdomadaires.

Composé (COMP) a été le gain le plus important, enregistrant un gain de 15 % au cours des sept jours précédents, adopté par PancakeSwap (GÂTEAU) avec un résultat de 8,8 %. Theta Community (THETA) était un autre jeton dans le top 100 à atteindre un gain hebdomadaire de 5%.

Merci d’avoir étudié notre résumé des développements DeFi les plus percutants de cette semaine. Joignez-vous à nous vendredi prochain pour plus d’histoires, d’idées et de formation sur cette maison en pleine évolution.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Près d’un million de dollars en crypto volés à partir d’un exploit d’adresse de vanité – Les dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Almost $1M in crypto stolen from vanity address exploit

The Ultimate Managed Hosting Platform

Bienvenue à Finance Redefined, votre dose hebdomadaire d’importants finance décentralisée (DeFi) insights – une publication conçue pour vous informer des développements vitaux de la semaine dernière.

Le scientifique en chef de Chainalysis a partagé son point de vue sur la saga Twister Money et a déclaré que l’incident avait laissé un vide pour les fournisseurs de fonds illicites, mais que l’impact réel des sanctions pourrait être décidé à long terme.

L’écosystème de jalonnement d’Ethereum mis en place Merge peut avoir un impact important sur le système économique crypto, basé sur un tout nouveau rapport. La plateforme de prêt institutionnel Mapple Finance a lancé un pool de prêt de 300 millions de dollars pour les fermes minières Bitcoin.

La tribu DAO, un organisation autonome décentralisée, a voté en faveur du remboursement des clients concernés par l’exploitation de 80 millions de dollars sur les pools de liquidités de la plateforme DeFi Rari Capital. BNB Chain a lancé une toute nouvelle initiative de sécurité dirigée par la communauté appelée Avenger DAO.

Les jetons Prime-100 DeFi par capitalisation boursière ont une semaine mitigée en ce qui concerne le mouvement de valeur, où de nombreux jetons se sont échangés en rouge tandis que quelques autres ont confirmé des facteurs positifs hebdomadaires.

Twister Money a laissé un vide, le temps nous dira ce qui le remplit – Scientifique en chef de Chainalysis

Les sanctions contre le mélangeur de crypto-monnaie Twister Money ont laissé un vide pour les fournisseurs de mélange de fonds illicites, mais il faut plus de temps avant que nous ne sachions l’effet complet, selon le scientifique en chef de Chainalysis.

Lors d’une démonstration de la plate-forme d’évaluation de la chaîne de blocs récemment lancée par Chainalysis Storyline, Cointelegraph a demandé au scientifique en chef de Chainalysis Jacob Illum et au superviseur national pour l’Australie et la Nouvelle-Zélande Todd Lenfield en ce qui concerne le impact de l’interdiction de Tornado Cash.

continuer la lecture

La tribu DAO vote en faveur du remboursement des victimes du piratage Rari de 80 millions de dollars

Après des mois d’incertitude, la tribu DAO a voté pour rembourser les clients concernés de l’exploitation de 80 millions de dollars sur les pools de liquidités de la plate-forme DeFi Rari Capital.

Après un certain nombre de tours de scrutin et de propositions de gouvernance, Tribe DAO, qui se compose de Midas Capital, Rari Capital, Fei Protocol et Volt Protocol, a fait le choix de voter dimanche avec l’intention de rembourser totalement les victimes de piratage.

continuer la lecture

Le jalonnement des fournisseurs peut accroître la présence institutionnelle au sein de la maison de la cryptographie : rapport

L’empreinte carbone de la blockchain Ethereum devrait diminuer de 99 % après l’événement de fusion de la semaine dernière. En positionnant le jalonnement comme un service pour les commerçants de détail et institutionnels, l’amélioration peut même avoir un impact important sur le système économique crypto, selon un rapport de Bitwise mardi.

La société a déclaré qu’elle offrait des facteurs positifs potentiels de 4% à 8% pour les traders à long terme via Ether (EPF) staking, alors que les analystes de JP Morgan prévoir que le jalonnement rapporte sur les chaînes de blocs PoS pourrait doubler pour atteindre 40 milliards de dollars d’ici 2025.

continuer la lecture

Maple Finance lance un pool de prêts de 300 millions de dollars pour les sociétés minières Bitcoin

Le 20 septembre, institutionnel protocole de prêt crypto Maple Finance et son délégué Icebreaker Finance ont annoncé qu’ils offriraient jusqu’à 300 millions de dollars de financement par emprunt garanti aux sociétés minières privées et non privées de Bitcoin. Les entités certifiées réunissant les exigences en matière d’administration de la trésorerie et de systèmes énergétiques situées dans toute l’Amérique du Nord, ainsi qu’en Australie, peuvent demander un financement.

Là encore, l’entreprise cherche à fournir des rendements ajustés au risque dans les faibles pourcentages de l’adolescence (jusqu’à 13 % chaque année) aux commerçants et aux répartiteurs de capitaux. Le pool est à peine ouvert aux commerçants accrédités qui réalisent des revenus substantiels et / ou des {qualifications de valeur Internet} dans une juridiction.

continuer la lecture

BNB Chain lance un tout nouveau mécanisme de sécurité géré par la communauté pour protéger les clients

BNB Chain, la blockchain native de Binance, a lancé AvengerDAO, une toute nouvelle initiative de sécurité communautaire pour aider à protéger les clients contre les escroqueries, les acteurs malveillants et les exploits potentiels.

Le DAO centré sur la sécurité a été développé en collaboration avec les principales sociétés de sécurité et des initiatives de cryptographie répandues telles que Certik, TrustWallet, PancakeSwap et Opera, pour n’en nommer que quelques-unes.

continuer la lecture

Aperçu du marché DeFi

Les informations analytiques révèlent que la valeur totale de DeFi verrouillée a enregistré une légère baisse par rapport à la semaine précédente. La valeur de TVL était d’environ 50,64 milliards de dollars au moment de la rédaction. Les informations de Cointelegraph Markets Professional et TradingView montrent que les 100 premiers jetons de DeFi par capitalisation boursière ont eu une semaine mixte, avec de nombreux jetons faisant une restauration vers le haut de la semaine tandis que quelques autres se négociaient en rouge sur les graphiques hebdomadaires.

Composé (COMP) a été le gain le plus important, enregistrant un gain de 15 % au cours des sept jours précédents, adopté par PancakeSwap (GÂTEAU) avec un résultat de 8,8 %. Theta Community (THETA) était un autre jeton dans le top 100 à atteindre un gain hebdomadaire de 5%.

Merci d’avoir étudié notre résumé des développements DeFi les plus percutants de cette semaine. Joignez-vous à nous vendredi prochain pour plus d’histoires, d’idées et de formation sur cette maison en pleine évolution.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Usurper l’identité de votre fournisseur de cybersécurité : réfléchissez-y à deux fois avant d’appeler votre serrurier – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Chacun de nous a son propre système pour garder une trace des mots de passe et autres informations d’identification sensibles, qu’il s’agisse d’une application dédiée ou d’une feuille de calcul personnalisée. Imaginez maintenant qu’au lieu de, disons, 40 mots de passe dont vous avez besoin pour garder une trace et que vous utilisez constamment, vous avez des centaines, voire des milliers de mots de passe.

Imaginez qu’à chaque fois que vous vouliez ouvrir le réfrigérateur, vous ayez besoin d’un mot de passe, que la machine à laver doive envoyer un mot de passe au sèche-linge pour démarrer son cycle, ou chaque fois que vous allumiez le climatiseur, vous deviez authentifier que vous êtes bien le légitime. propriétaire et ont donc le droit de l’allumer.

Bien que tout ce qui précède semble un peu exagéré, c’est la réalité qui le programme axé sur le cloud a introduit des organisations massives et petites partout dans le monde. Non seulement les employés qui doivent se déconnecter et se connecter à plusieurs applications Internet et SaaS qu’ils utilisent pour faire leur travail quotidien, mais également de nombreux serveurs cloud, environnements de développement en bac à sable, entreprises, conteneurs, processus, scripts, instruments et des plates-formes qui communiquent en permanence entre elles.

Cette grande échelle d’interactions homme-machine et machine-machine crée un casse-tête de sécurité non moins important pour les RSSI et les groupes de sécurité. Et comme toutes les complications, elle doit être gérée, sinon elle tournera peut-être de manière incontrôlée. Et à qui mieux parler à ce sujet que le PDG et co-fondateur d’une société de gestion de secrets et de techniques ?

Oded Hareven de Sans clé m’a aidé à mieux comprendre le problème et la réponse.

Avant de plonger dans Akeyless, veuillez clarifier, quels sont précisément les « secrets et techniques » dans ce contexte ? Où les ingénieurs et les groupes DevOps conservent-ils normalement leurs secrets et techniques ?

Les secrets et les techniques sont les informations d’identification, les certificats et les clés nécessaires aux clients et aux processus pour réaliser l’accès sous licence aux objectifs, aux méthodes et aux informations d’une entreprise.

Il existe des secrets et techniques humains, correspondant aux mots de passe et aux informations d’identification associées, et des secrets et techniques machine – la meilleure façon dont les conteneurs, les entreprises, les microfonctions et les objectifs peuvent entrer et s’authentifier les uns aux autres.

Les secrets et les techniques sont régulièrement sauvegardés dans une variété impressionnante de référentiels de code, d’instruments d’orchestration et de scripts de pipeline, dans de nombreux environnements cloud et sur site, ce qui constitue une menace majeure pour la sécurité.

Quelle est précisément la difficulté que vous avez identifiée avec les secrets du cloud et les techniques qui doivent être résolues avec une administration supérieure ?

Les nombreux domaines où les secrets et les techniques sont conservés provoquent une « prolifération secrète ». De nombreux groupes de sécurité ne savent même pas combien de secrets et de techniques leur groupe possède, ou l’endroit où ils sont sauvés. Basé sur une étude de l’Institut Ponemon74 % des professionnels de la sécurité ne savent pas combien de clés et de certificats ils possèdent. Une étude en 2019 a confirmé que plus de 100 000 référentiels GitHub publics incluaient des secrets et des techniques découverts.

L’étalement secret peut mettre en péril les informations commerciales et privées, déclencher des pannes en raison de secrets et de techniques expirés non gérés, et exposer le groupe à de nombreuses attaques. Certains exemples remarquables incluent les hacks de Nvidia, Solarwinds, Scotiabank et le dernier hack d’Uber.

Ces derniers temps, toutes les semaines ne passent pas sans écouter une autre agression au moyen d’un secret découvert. Verizon Rapport d’enquête sur les violations de données 2022 a découvert que 61 % de toutes les violations contiennent des informations d’identification piratées.

Une réponse à la prolifération des secrets consiste à utiliser un système d’administration centralisé des secrets et des techniques qui garantit que tous les secrets et techniques sont sécurisés, suivis et gérés de manière centralisée. L’orchestration centralisée des secrets et des techniques non seulement conserve vos secrets et techniques en toute sécurité, mais fait tourner les secrets et les techniques et génère des secrets et des techniques dynamiques juste à temps afin que même les secrets et les techniques piratés ne puissent pas être utilisés pour saisir des données délicates.

Toutes les utilisations secrètes sont suivies, de sorte que le personnel de sécurité n’est pas en pleine nuit.

Êtes-vous en mesure de clarifier dans un élément supplémentaire ce que sont les secrets et les techniques de la machine, par rapport aux secrets et aux techniques humaines ?

Les machines, qui englobent les objectifs, les processus, les serveurs et les gadgets, ont augmenté de façon exponentielle grâce aux dernières améliorations DevOps. La conteneurisation dans l’amélioration des logiciels a créé plusieurs éléments de machine distincts dans un seul logiciel.

Dans le même temps, l’essor de l’automatisation des processus DevOps, ainsi que des scripts, des outils d’automatisation CI/CD et des plates-formes et méthodes d’orchestration telles que Kubernetes, implique que de nombreux microservices et outils doivent constamment s’intégrer en plus des bases de données dans un certain nombre de cas. de nombreux domaines, chacun sur site et dans le cloud.

Ces machines utilisent de nombreux secrets et techniques supplémentaires que vous ne le pensez pour l’exécution de processus critiques. Les mots de passe, les clés API, les certificats TLS et les clés de cryptage, pour n’en citer que quelques-uns, sont tous accessibles en continu en arrière-plan pour faire tourner les roues sur les objectifs de votre groupe. Le pipeline DevOps commun utilise un certain nombre de méthodes interconnectées et de secrets et techniques partagés auxquels chacun peut accéder qui déclenche une construction.

De quelles manières le transfert vers le cloud a-t-il fait de l’administration des secrets et des techniques un sujet sérieux pour les organisations ?

Comme les entreprises ont déplacé leurs informations vers le cloud, il est devenu beaucoup plus difficile d’y accéder en toute sécurité.

La plupart des entreprises conservent certaines informations et processus dans des méthodes sur site tout en transférant différentes informations à divers fournisseurs de cloud. Cela signifie que les processus doivent saisir des informations provenant de plusieurs sources et que ces informations sont au moins partiellement découvertes.

La variété des secrets et techniques utilisés pour saisir ces informations s’est accrue, alors qu’il est de plus en plus clair que ces secrets et techniques doivent être rigoureusement protégés.

Alors, que fait précisément Akeyless pour aider les entreprises à prendre en main les problèmes dont vous venez de parler ?

La plate-forme d’orchestration des secrets et techniques Akeyless permet aux organisations de sécuriser, de gérer et de rendre compte de chaque type de secret pour chaque entrée humaine et machine. En proposant un tableau de bord unique pour gérer tous les secrets et techniques, Akeyless stoppe la prolifération des secrets et techniques et offre à nouveau la gestion au personnel de sécurité.

La plateforme Akeyless est une réponse SaaS, garantissant une disponibilité excessive et une restauration des informations à un SLA de 99,99 % à l’échelle mondiale, et aide les environnements hybrides et multicloud. Akeyless s’intègre simplement aux workflows, instruments et processus automatiques DevOps actuels, en injectant des secrets et des techniques à la demande.

La plate-forme SaaS Akeyless est construite sur une expertise brevetée de cryptographie de fragments distribués (DFC) qui permet une véritable réponse zéro information, où même Akeyless ne peut pas accéder aux secrets, techniques et clés des acheteurs.

Dans quels types et tailles d’entreprises travaillez-vous ? Comment quelqu’un sait-il s’il veut une réponse de l’administration des secrets et des techniques ?

Nos clients viennent d’une variété d’industries telles que la vente au détail, la fintech, l’assurance, la fabrication, la livraison, les logiciels, l’adtech, la pharmacie, les soins de santé et les télécommunications. Ils sont généralement de taille moyenne, mais incluent également les entreprises du Fortune 100.

La gestion des secrets et des techniques est requise partout où l’accès aux objectifs, aux méthodes et aux informations doit être géré, suivi et sécurisé. Vous avez notamment besoin d’une solution de gestion des secrets et des techniques comme Akeyless, vous avez probablement des informations à la fois dans le cloud et dans des systèmes sur site, ou sur plus d’un seul fournisseur de services cloud.

Quelle recommandation sensée donneriez-vous aux entreprises sur la façon dont vous pouvez gérer leurs secrets et leurs techniques ?

La gestion de vos secrets et de vos techniques peut présenter un problème d’organisation. Pour être efficace, la gestion des secrets et des techniques doit être un effort inter-organisationnel pour gérer les domaines de responsabilité qui se chevauchent entre votre personnel de sécurité, DevOps, les équipes cloud, la gestion de l’identification et des entrées (IAM), etc.

Tous ces départements ont des domaines de responsabilité qui se chevauchent, mais sont enclins à avoir une stratégie distincte pour les secrets et techniques et la sécurité secrète, qui doivent tous être pris en compte dans le cadre du défi restant. Une expertise technique multidisciplinaire est également requise. Par exemple, le personnel du cloud devra être inclus pour s’assurer que les secrets et les techniques requis par les entreprises du cloud sont correctement gérés, tandis que le personnel DevOps doit s’assurer que l’administration des secrets et des techniques peut être intégrée dans le pipeline CI/CD sans infliger friction dans le cycle de vie de l’amélioration.

Le personnel de l’IAM doit veiller à ce que les secrets et les techniques de la machine et de l’homme ne soient généralement pas gérés dans des silos entièrement séparés.

Le personnel de sécurité, après tout, devrait être le fer de lance de cet effort interdisciplinaire, car il est responsable de garantir que des conseils de sécurité et de conformité sont institués et adoptés dans l’ensemble du groupe. De même, ils doivent percevoir les exigences de sécurité qui doivent être satisfaites par le défi dans son ensemble et quels atouts peuvent être trouvés pour l’aider en vue de protéger les informations de l’entreprise et de l’acheteur.


[ad_2]
Source link

Continue Reading

Trending