Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Un algorithme de cryptage candidat de stade avancé qui devait faire face tôt ou tard au décryptage par des systèmes informatiques quantiques hautement efficaces a été trivialement craqué en utilisant un PC fonctionnant avec un processeur Intel Xeon en une heure.

L’algorithme en question est SIKE – rapide pour Supersingular Isogeny Key Encapsulation – qui a atteint le quatrième tour du cours de normalisation Submit-Quantum Cryptography (PQC) du National Institute of Requirements and Expertise (NIST) de la division américaine du commerce.

“Couru sur un seul noyau, le fichier ajouté Magma code casse le Microsoft Défis SIKE $IKEp182 et $IKEp217 en environ 4 minutes et 6 minutes, respectivement », les chercheurs de la KU Leuven Wouter Castryck et Thomas Decru a dit dans un tout nouveau papier.

“Une exécution sur les paramètres SIKEp434, auparavant censés satisfaire à l’étape 1 de sécurité quantique du NIST, a pris environ 62 minutes, encore une fois sur un seul cœur.”

Le code a été exécuté sur un processeur Intel Processeur Xeon E5-2630v2 à 2,60 GHz, qui a été lancé en 2013 en utilisant la microarchitecture Ivy Bridge du fabricant de puces, les enseignants sont également célèbres.

Les découvertes arrivent alors que le NIST, début juillet, annoncé l’ensemble principal d’algorithmes de chiffrement résistants aux quantiques : CRYSTALS-Kyber pour le chiffrement normal, et CRYSTALS-Dilithium, FALCON et SPHINCS+ pour les signatures numériques.

« SIKE est un isogénie-suite d’encapsulation de clés basée principalement sur des marches pseudo-aléatoires dans des graphes d’isogénie supersinguliers », le contour des auteurs de l’algorithme lit.

Microsoft, qui est sans doute l’un des principaux collaborateurs de l’algorithme, a déclaré SIKE les usages “opérations arithmétiques sur courbes elliptiques tracées sur des champs finis et calculez des cartes, appelées isogénies, entre ces courbes.

“La sécurité de SIDH et SIKE dépend de la difficulté à découvrir une isogénie sélectionnée entre deux de ces courbes elliptiques, ou de manière équivalente, à découvrir un chemin entre elles dans le graphique d’isogénie”, explique le groupe d’analyse de la grande technologie.

La cryptographie résistante quantique est une tentative de développement de méthodes de cryptage sûres par rapport aux méthodes informatiques quantiques et conventionnelles, tout en interagissant également avec les protocoles et réseaux de communication actuels.

L’idée est de s’assurer que les connaissances chiffrées à ce moment en utilisant des algorithmes actuels rappellent RSAcryptographie à courbe elliptique (CCE), AESet ChaCha20 n’est pas rendu vulnérable aux attaques par force brute tôt ou tard avec l’apparition des systèmes informatiques quantiques.

“Chacune de ces méthodes dépend d’un certain type d’inconvénient mathématique qui est simple à faire d’un seul coup mais épuisant à l’envers”, a déclaré David Jao, l’un des co-inventeurs de SIKE, à The Hacker News. “Les systèmes informatiques quantiques peuvent simplement résoudre les problèmes épuisants sous-jacents à RSA et ECC, qui pourraient avoir un effet sur environ 100 % des visiteurs Web cryptés si des systèmes informatiques quantiques devaient être construits.”

La cyber-sécurité

Alors que SIKE était positionné comme l’un des nombreux candidats PQC désignés par le NIST, la dernière analyse invalide avec succès l’algorithme.

“Le travail de Castryck et Decru brise SIKE”, a déclaré Jao. « Surtout, ça casse SIDH [Supersingular Isogeny Diffie-Hellman]l’inconvénient «épuisant» sur lequel SIKE est fondé (analogue à la façon dont la factorisation entière est l’inconvénient épuisant sur lequel RSA est fondé).

« Il existe différents cryptosystèmes basés sur l’isogénie en dehors de SIKE. Quelques-uns d’entre eux, rappelant B-SIDH, sont également basés principalement sur SIDH et sont également endommagés par la nouvelle attaque. Quelques-uns d’entre eux, rappelant CSIDH et SQIsignne sera pas basé sur SIDH, et pour autant que nous le sachions, ne sera pas instantanément affecté par la nouvelle attaque.

En ce qui concerne les étapes suivantes, Jao a déclaré que SIDH serait à jour pour remédier à la toute nouvelle ligne de l’assaut de restauration de l’important, il devrait être reporté jusqu’à un examen supplémentaire.

“Il est possible que SIDH soit patché ou monté pour rester à l’écart de la nouvelle attaque, et nous avons quelques idées sur la façon d’agir, mais une évaluation supplémentaire de la nouvelle attaque est nécessaire avant que nous ne le fassions en toute confiance faites un communiqué de presse sur toutes les solutions réalisables », a déclaré Jao.


[ad_2]
Source link

Continue Reading

Dernières nouvelles

Un cyberdétective affirme que le piratage de Wintermute de 160 millions de dollars était un travail interne – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Cyber sleuth alleges $160M Wintermute hack was an inside job

The Ultimate Managed Hosting Platform

Bienvenue à Finance Redefined, votre dose hebdomadaire d’importants finance décentralisée (DeFi) insights – une publication conçue pour vous informer des développements vitaux de la semaine dernière.

Le scientifique en chef de Chainalysis a partagé son point de vue sur la saga Twister Money et a déclaré que l’incident avait laissé un vide pour les fournisseurs de fonds illicites, mais que l’impact réel des sanctions pourrait être décidé à long terme.

L’écosystème de jalonnement d’Ethereum mis en place Merge peut avoir un impact important sur le système économique crypto, basé sur un tout nouveau rapport. La plateforme de prêt institutionnel Mapple Finance a lancé un pool de prêt de 300 millions de dollars pour les fermes minières Bitcoin.

La tribu DAO, un organisation autonome décentralisée, a voté en faveur du remboursement des clients concernés par l’exploitation de 80 millions de dollars sur les pools de liquidités de la plateforme DeFi Rari Capital. BNB Chain a lancé une toute nouvelle initiative de sécurité dirigée par la communauté appelée Avenger DAO.

Les jetons Prime-100 DeFi par capitalisation boursière ont une semaine mitigée en ce qui concerne le mouvement de valeur, où de nombreux jetons se sont échangés en rouge tandis que quelques autres ont confirmé des facteurs positifs hebdomadaires.

Twister Money a laissé un vide, le temps nous dira ce qui le remplit – Scientifique en chef de Chainalysis

Les sanctions contre le mélangeur de crypto-monnaie Twister Money ont laissé un vide pour les fournisseurs de mélange de fonds illicites, mais il faut plus de temps avant que nous ne sachions l’effet complet, selon le scientifique en chef de Chainalysis.

Lors d’une démonstration de la plate-forme d’évaluation de la chaîne de blocs récemment lancée par Chainalysis Storyline, Cointelegraph a demandé au scientifique en chef de Chainalysis Jacob Illum et au superviseur national pour l’Australie et la Nouvelle-Zélande Todd Lenfield en ce qui concerne le impact de l’interdiction de Tornado Cash.

continuer la lecture

La tribu DAO vote en faveur du remboursement des victimes du piratage Rari de 80 millions de dollars

Après des mois d’incertitude, la tribu DAO a voté pour rembourser les clients concernés de l’exploitation de 80 millions de dollars sur les pools de liquidités de la plate-forme DeFi Rari Capital.

Après un certain nombre de tours de scrutin et de propositions de gouvernance, Tribe DAO, qui se compose de Midas Capital, Rari Capital, Fei Protocol et Volt Protocol, a fait le choix de voter dimanche avec l’intention de rembourser totalement les victimes de piratage.

continuer la lecture

Le jalonnement des fournisseurs peut accroître la présence institutionnelle au sein de la maison de la cryptographie : rapport

L’empreinte carbone de la blockchain Ethereum devrait diminuer de 99 % après l’événement de fusion de la semaine dernière. En positionnant le jalonnement comme un service pour les commerçants de détail et institutionnels, l’amélioration peut même avoir un impact important sur le système économique crypto, selon un rapport de Bitwise mardi.

La société a déclaré qu’elle offrait des facteurs positifs potentiels de 4% à 8% pour les traders à long terme via Ether (EPF) staking, alors que les analystes de JP Morgan prévoir que le jalonnement rapporte sur les chaînes de blocs PoS pourrait doubler pour atteindre 40 milliards de dollars d’ici 2025.

continuer la lecture

Maple Finance lance un pool de prêts de 300 millions de dollars pour les sociétés minières Bitcoin

Le 20 septembre, institutionnel protocole de prêt crypto Maple Finance et son délégué Icebreaker Finance ont annoncé qu’ils offriraient jusqu’à 300 millions de dollars de financement par emprunt garanti aux sociétés minières privées et non privées de Bitcoin. Les entités certifiées réunissant les exigences en matière d’administration de la trésorerie et de systèmes énergétiques situées dans toute l’Amérique du Nord, ainsi qu’en Australie, peuvent demander un financement.

Là encore, l’entreprise cherche à fournir des rendements ajustés au risque dans les faibles pourcentages de l’adolescence (jusqu’à 13 % chaque année) aux commerçants et aux répartiteurs de capitaux. Le pool est à peine ouvert aux commerçants accrédités qui réalisent des revenus substantiels et / ou des {qualifications de valeur Internet} dans une juridiction.

continuer la lecture

BNB Chain lance un tout nouveau mécanisme de sécurité géré par la communauté pour protéger les clients

BNB Chain, la blockchain native de Binance, a lancé AvengerDAO, une toute nouvelle initiative de sécurité communautaire pour aider à protéger les clients contre les escroqueries, les acteurs malveillants et les exploits potentiels.

Le DAO centré sur la sécurité a été développé en collaboration avec les principales sociétés de sécurité et des initiatives de cryptographie répandues telles que Certik, TrustWallet, PancakeSwap et Opera, pour n’en nommer que quelques-unes.

continuer la lecture

Aperçu du marché DeFi

Les informations analytiques révèlent que la valeur totale de DeFi verrouillée a enregistré une légère baisse par rapport à la semaine précédente. La valeur de TVL était d’environ 50,64 milliards de dollars au moment de la rédaction. Les informations de Cointelegraph Markets Professional et TradingView montrent que les 100 premiers jetons de DeFi par capitalisation boursière ont eu une semaine mixte, avec de nombreux jetons faisant une restauration vers le haut de la semaine tandis que quelques autres se négociaient en rouge sur les graphiques hebdomadaires.

Composé (COMP) a été le gain le plus important, enregistrant un gain de 15 % au cours des sept jours précédents, adopté par PancakeSwap (GÂTEAU) avec un résultat de 8,8 %. Theta Community (THETA) était un autre jeton dans le top 100 à atteindre un gain hebdomadaire de 5%.

Merci d’avoir étudié notre résumé des développements DeFi les plus percutants de cette semaine. Joignez-vous à nous vendredi prochain pour plus d’histoires, d’idées et de formation sur cette maison en pleine évolution.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Près d’un million de dollars en crypto volés à partir d’un exploit d’adresse de vanité – Les dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

Almost $1M in crypto stolen from vanity address exploit

The Ultimate Managed Hosting Platform

Bienvenue à Finance Redefined, votre dose hebdomadaire d’importants finance décentralisée (DeFi) insights – une publication conçue pour vous informer des développements vitaux de la semaine dernière.

Le scientifique en chef de Chainalysis a partagé son point de vue sur la saga Twister Money et a déclaré que l’incident avait laissé un vide pour les fournisseurs de fonds illicites, mais que l’impact réel des sanctions pourrait être décidé à long terme.

L’écosystème de jalonnement d’Ethereum mis en place Merge peut avoir un impact important sur le système économique crypto, basé sur un tout nouveau rapport. La plateforme de prêt institutionnel Mapple Finance a lancé un pool de prêt de 300 millions de dollars pour les fermes minières Bitcoin.

La tribu DAO, un organisation autonome décentralisée, a voté en faveur du remboursement des clients concernés par l’exploitation de 80 millions de dollars sur les pools de liquidités de la plateforme DeFi Rari Capital. BNB Chain a lancé une toute nouvelle initiative de sécurité dirigée par la communauté appelée Avenger DAO.

Les jetons Prime-100 DeFi par capitalisation boursière ont une semaine mitigée en ce qui concerne le mouvement de valeur, où de nombreux jetons se sont échangés en rouge tandis que quelques autres ont confirmé des facteurs positifs hebdomadaires.

Twister Money a laissé un vide, le temps nous dira ce qui le remplit – Scientifique en chef de Chainalysis

Les sanctions contre le mélangeur de crypto-monnaie Twister Money ont laissé un vide pour les fournisseurs de mélange de fonds illicites, mais il faut plus de temps avant que nous ne sachions l’effet complet, selon le scientifique en chef de Chainalysis.

Lors d’une démonstration de la plate-forme d’évaluation de la chaîne de blocs récemment lancée par Chainalysis Storyline, Cointelegraph a demandé au scientifique en chef de Chainalysis Jacob Illum et au superviseur national pour l’Australie et la Nouvelle-Zélande Todd Lenfield en ce qui concerne le impact de l’interdiction de Tornado Cash.

continuer la lecture

La tribu DAO vote en faveur du remboursement des victimes du piratage Rari de 80 millions de dollars

Après des mois d’incertitude, la tribu DAO a voté pour rembourser les clients concernés de l’exploitation de 80 millions de dollars sur les pools de liquidités de la plate-forme DeFi Rari Capital.

Après un certain nombre de tours de scrutin et de propositions de gouvernance, Tribe DAO, qui se compose de Midas Capital, Rari Capital, Fei Protocol et Volt Protocol, a fait le choix de voter dimanche avec l’intention de rembourser totalement les victimes de piratage.

continuer la lecture

Le jalonnement des fournisseurs peut accroître la présence institutionnelle au sein de la maison de la cryptographie : rapport

L’empreinte carbone de la blockchain Ethereum devrait diminuer de 99 % après l’événement de fusion de la semaine dernière. En positionnant le jalonnement comme un service pour les commerçants de détail et institutionnels, l’amélioration peut même avoir un impact important sur le système économique crypto, selon un rapport de Bitwise mardi.

La société a déclaré qu’elle offrait des facteurs positifs potentiels de 4% à 8% pour les traders à long terme via Ether (EPF) staking, alors que les analystes de JP Morgan prévoir que le jalonnement rapporte sur les chaînes de blocs PoS pourrait doubler pour atteindre 40 milliards de dollars d’ici 2025.

continuer la lecture

Maple Finance lance un pool de prêts de 300 millions de dollars pour les sociétés minières Bitcoin

Le 20 septembre, institutionnel protocole de prêt crypto Maple Finance et son délégué Icebreaker Finance ont annoncé qu’ils offriraient jusqu’à 300 millions de dollars de financement par emprunt garanti aux sociétés minières privées et non privées de Bitcoin. Les entités certifiées réunissant les exigences en matière d’administration de la trésorerie et de systèmes énergétiques situées dans toute l’Amérique du Nord, ainsi qu’en Australie, peuvent demander un financement.

Là encore, l’entreprise cherche à fournir des rendements ajustés au risque dans les faibles pourcentages de l’adolescence (jusqu’à 13 % chaque année) aux commerçants et aux répartiteurs de capitaux. Le pool est à peine ouvert aux commerçants accrédités qui réalisent des revenus substantiels et / ou des {qualifications de valeur Internet} dans une juridiction.

continuer la lecture

BNB Chain lance un tout nouveau mécanisme de sécurité géré par la communauté pour protéger les clients

BNB Chain, la blockchain native de Binance, a lancé AvengerDAO, une toute nouvelle initiative de sécurité communautaire pour aider à protéger les clients contre les escroqueries, les acteurs malveillants et les exploits potentiels.

Le DAO centré sur la sécurité a été développé en collaboration avec les principales sociétés de sécurité et des initiatives de cryptographie répandues telles que Certik, TrustWallet, PancakeSwap et Opera, pour n’en nommer que quelques-unes.

continuer la lecture

Aperçu du marché DeFi

Les informations analytiques révèlent que la valeur totale de DeFi verrouillée a enregistré une légère baisse par rapport à la semaine précédente. La valeur de TVL était d’environ 50,64 milliards de dollars au moment de la rédaction. Les informations de Cointelegraph Markets Professional et TradingView montrent que les 100 premiers jetons de DeFi par capitalisation boursière ont eu une semaine mixte, avec de nombreux jetons faisant une restauration vers le haut de la semaine tandis que quelques autres se négociaient en rouge sur les graphiques hebdomadaires.

Composé (COMP) a été le gain le plus important, enregistrant un gain de 15 % au cours des sept jours précédents, adopté par PancakeSwap (GÂTEAU) avec un résultat de 8,8 %. Theta Community (THETA) était un autre jeton dans le top 100 à atteindre un gain hebdomadaire de 5%.

Merci d’avoir étudié notre résumé des développements DeFi les plus percutants de cette semaine. Joignez-vous à nous vendredi prochain pour plus d’histoires, d’idées et de formation sur cette maison en pleine évolution.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Usurper l’identité de votre fournisseur de cybersécurité : réfléchissez-y à deux fois avant d’appeler votre serrurier – Dernières nouvelles sur la cybersécurité | Mises à jour des attaques de logiciels malveillants

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Chacun de nous a son propre système pour garder une trace des mots de passe et autres informations d’identification sensibles, qu’il s’agisse d’une application dédiée ou d’une feuille de calcul personnalisée. Imaginez maintenant qu’au lieu de, disons, 40 mots de passe dont vous avez besoin pour garder une trace et que vous utilisez constamment, vous avez des centaines, voire des milliers de mots de passe.

Imaginez qu’à chaque fois que vous vouliez ouvrir le réfrigérateur, vous ayez besoin d’un mot de passe, que la machine à laver doive envoyer un mot de passe au sèche-linge pour démarrer son cycle, ou chaque fois que vous allumiez le climatiseur, vous deviez authentifier que vous êtes bien le légitime. propriétaire et ont donc le droit de l’allumer.

Bien que tout ce qui précède semble un peu exagéré, c’est la réalité qui le programme axé sur le cloud a introduit des organisations massives et petites partout dans le monde. Non seulement les employés qui doivent se déconnecter et se connecter à plusieurs applications Internet et SaaS qu’ils utilisent pour faire leur travail quotidien, mais également de nombreux serveurs cloud, environnements de développement en bac à sable, entreprises, conteneurs, processus, scripts, instruments et des plates-formes qui communiquent en permanence entre elles.

Cette grande échelle d’interactions homme-machine et machine-machine crée un casse-tête de sécurité non moins important pour les RSSI et les groupes de sécurité. Et comme toutes les complications, elle doit être gérée, sinon elle tournera peut-être de manière incontrôlée. Et à qui mieux parler à ce sujet que le PDG et co-fondateur d’une société de gestion de secrets et de techniques ?

Oded Hareven de Sans clé m’a aidé à mieux comprendre le problème et la réponse.

Avant de plonger dans Akeyless, veuillez clarifier, quels sont précisément les « secrets et techniques » dans ce contexte ? Où les ingénieurs et les groupes DevOps conservent-ils normalement leurs secrets et techniques ?

Les secrets et les techniques sont les informations d’identification, les certificats et les clés nécessaires aux clients et aux processus pour réaliser l’accès sous licence aux objectifs, aux méthodes et aux informations d’une entreprise.

Il existe des secrets et techniques humains, correspondant aux mots de passe et aux informations d’identification associées, et des secrets et techniques machine – la meilleure façon dont les conteneurs, les entreprises, les microfonctions et les objectifs peuvent entrer et s’authentifier les uns aux autres.

Les secrets et les techniques sont régulièrement sauvegardés dans une variété impressionnante de référentiels de code, d’instruments d’orchestration et de scripts de pipeline, dans de nombreux environnements cloud et sur site, ce qui constitue une menace majeure pour la sécurité.

Quelle est précisément la difficulté que vous avez identifiée avec les secrets du cloud et les techniques qui doivent être résolues avec une administration supérieure ?

Les nombreux domaines où les secrets et les techniques sont conservés provoquent une « prolifération secrète ». De nombreux groupes de sécurité ne savent même pas combien de secrets et de techniques leur groupe possède, ou l’endroit où ils sont sauvés. Basé sur une étude de l’Institut Ponemon74 % des professionnels de la sécurité ne savent pas combien de clés et de certificats ils possèdent. Une étude en 2019 a confirmé que plus de 100 000 référentiels GitHub publics incluaient des secrets et des techniques découverts.

L’étalement secret peut mettre en péril les informations commerciales et privées, déclencher des pannes en raison de secrets et de techniques expirés non gérés, et exposer le groupe à de nombreuses attaques. Certains exemples remarquables incluent les hacks de Nvidia, Solarwinds, Scotiabank et le dernier hack d’Uber.

Ces derniers temps, toutes les semaines ne passent pas sans écouter une autre agression au moyen d’un secret découvert. Verizon Rapport d’enquête sur les violations de données 2022 a découvert que 61 % de toutes les violations contiennent des informations d’identification piratées.

Une réponse à la prolifération des secrets consiste à utiliser un système d’administration centralisé des secrets et des techniques qui garantit que tous les secrets et techniques sont sécurisés, suivis et gérés de manière centralisée. L’orchestration centralisée des secrets et des techniques non seulement conserve vos secrets et techniques en toute sécurité, mais fait tourner les secrets et les techniques et génère des secrets et des techniques dynamiques juste à temps afin que même les secrets et les techniques piratés ne puissent pas être utilisés pour saisir des données délicates.

Toutes les utilisations secrètes sont suivies, de sorte que le personnel de sécurité n’est pas en pleine nuit.

Êtes-vous en mesure de clarifier dans un élément supplémentaire ce que sont les secrets et les techniques de la machine, par rapport aux secrets et aux techniques humaines ?

Les machines, qui englobent les objectifs, les processus, les serveurs et les gadgets, ont augmenté de façon exponentielle grâce aux dernières améliorations DevOps. La conteneurisation dans l’amélioration des logiciels a créé plusieurs éléments de machine distincts dans un seul logiciel.

Dans le même temps, l’essor de l’automatisation des processus DevOps, ainsi que des scripts, des outils d’automatisation CI/CD et des plates-formes et méthodes d’orchestration telles que Kubernetes, implique que de nombreux microservices et outils doivent constamment s’intégrer en plus des bases de données dans un certain nombre de cas. de nombreux domaines, chacun sur site et dans le cloud.

Ces machines utilisent de nombreux secrets et techniques supplémentaires que vous ne le pensez pour l’exécution de processus critiques. Les mots de passe, les clés API, les certificats TLS et les clés de cryptage, pour n’en citer que quelques-uns, sont tous accessibles en continu en arrière-plan pour faire tourner les roues sur les objectifs de votre groupe. Le pipeline DevOps commun utilise un certain nombre de méthodes interconnectées et de secrets et techniques partagés auxquels chacun peut accéder qui déclenche une construction.

De quelles manières le transfert vers le cloud a-t-il fait de l’administration des secrets et des techniques un sujet sérieux pour les organisations ?

Comme les entreprises ont déplacé leurs informations vers le cloud, il est devenu beaucoup plus difficile d’y accéder en toute sécurité.

La plupart des entreprises conservent certaines informations et processus dans des méthodes sur site tout en transférant différentes informations à divers fournisseurs de cloud. Cela signifie que les processus doivent saisir des informations provenant de plusieurs sources et que ces informations sont au moins partiellement découvertes.

La variété des secrets et techniques utilisés pour saisir ces informations s’est accrue, alors qu’il est de plus en plus clair que ces secrets et techniques doivent être rigoureusement protégés.

Alors, que fait précisément Akeyless pour aider les entreprises à prendre en main les problèmes dont vous venez de parler ?

La plate-forme d’orchestration des secrets et techniques Akeyless permet aux organisations de sécuriser, de gérer et de rendre compte de chaque type de secret pour chaque entrée humaine et machine. En proposant un tableau de bord unique pour gérer tous les secrets et techniques, Akeyless stoppe la prolifération des secrets et techniques et offre à nouveau la gestion au personnel de sécurité.

La plateforme Akeyless est une réponse SaaS, garantissant une disponibilité excessive et une restauration des informations à un SLA de 99,99 % à l’échelle mondiale, et aide les environnements hybrides et multicloud. Akeyless s’intègre simplement aux workflows, instruments et processus automatiques DevOps actuels, en injectant des secrets et des techniques à la demande.

La plate-forme SaaS Akeyless est construite sur une expertise brevetée de cryptographie de fragments distribués (DFC) qui permet une véritable réponse zéro information, où même Akeyless ne peut pas accéder aux secrets, techniques et clés des acheteurs.

Dans quels types et tailles d’entreprises travaillez-vous ? Comment quelqu’un sait-il s’il veut une réponse de l’administration des secrets et des techniques ?

Nos clients viennent d’une variété d’industries telles que la vente au détail, la fintech, l’assurance, la fabrication, la livraison, les logiciels, l’adtech, la pharmacie, les soins de santé et les télécommunications. Ils sont généralement de taille moyenne, mais incluent également les entreprises du Fortune 100.

La gestion des secrets et des techniques est requise partout où l’accès aux objectifs, aux méthodes et aux informations doit être géré, suivi et sécurisé. Vous avez notamment besoin d’une solution de gestion des secrets et des techniques comme Akeyless, vous avez probablement des informations à la fois dans le cloud et dans des systèmes sur site, ou sur plus d’un seul fournisseur de services cloud.

Quelle recommandation sensée donneriez-vous aux entreprises sur la façon dont vous pouvez gérer leurs secrets et leurs techniques ?

La gestion de vos secrets et de vos techniques peut présenter un problème d’organisation. Pour être efficace, la gestion des secrets et des techniques doit être un effort inter-organisationnel pour gérer les domaines de responsabilité qui se chevauchent entre votre personnel de sécurité, DevOps, les équipes cloud, la gestion de l’identification et des entrées (IAM), etc.

Tous ces départements ont des domaines de responsabilité qui se chevauchent, mais sont enclins à avoir une stratégie distincte pour les secrets et techniques et la sécurité secrète, qui doivent tous être pris en compte dans le cadre du défi restant. Une expertise technique multidisciplinaire est également requise. Par exemple, le personnel du cloud devra être inclus pour s’assurer que les secrets et les techniques requis par les entreprises du cloud sont correctement gérés, tandis que le personnel DevOps doit s’assurer que l’administration des secrets et des techniques peut être intégrée dans le pipeline CI/CD sans infliger friction dans le cycle de vie de l’amélioration.

Le personnel de l’IAM doit veiller à ce que les secrets et les techniques de la machine et de l’homme ne soient généralement pas gérés dans des silos entièrement séparés.

Le personnel de sécurité, après tout, devrait être le fer de lance de cet effort interdisciplinaire, car il est responsable de garantir que des conseils de sécurité et de conformité sont institués et adoptés dans l’ensemble du groupe. De même, ils doivent percevoir les exigences de sécurité qui doivent être satisfaites par le défi dans son ensemble et quels atouts peuvent être trouvés pour l’aider en vue de protéger les informations de l’entreprise et de l’acheteur.


[ad_2]
Source link

Continue Reading

Trending