Témoignage détaillé de BeyondTrust sur l’attaque d’Okta
Témoignage de Beyondtrust revenant en détails sur sa découverte de la brèche au sein du système de support d’Okta ainsi que sur ce qui a été déployé pour gérer cette attaque.
Identifiez les comptes privilégiés et les identifiants en quelques minutes. Aucune installation n'est requise.
En savoir plus En savoir plusBeyondTrust est reconnu comme un Leader du PAM pour la 5ème année consécutive.
En savoir plus En savoir plusWhat can we help you with?
Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.
Témoignage de Beyondtrust revenant en détails sur sa découverte de la brèche au sein du système de support d’Okta ainsi que sur ce qui a été déployé pour gérer cette attaque.
Pour la 5ème année consécutive, BeyondTrust est nommé Leader par Gartner dans son Magic Quadrant pour Privileged Access Management (PAM) pour sa capacité d'exécution et l'exhaustivité de sa vision.
Le constat est sans appel : l’explosion et la diversité croissante des identités exposent la sécurité IT des entreprises à de nouveaux risques car la multiplication des types d’identité affecte inévitablement la dynamique de gestion des identités.
Ces derniers jours auront été intenses pour les hackers du groupe Lapsus$, également appelé DEV-0537. Sept membres présumés de Lapsus$, de 16 à 21 ans, ont été appréhendés par la police londonienne. Un adolescent anglais vivant à Oxford serait la tête pensante de ce groupe qui a su se distinguer rapidement par ses tactiques audacieuses.
La distinction "Customer's Choice" de Gartner Peer Insights est basée sur les commentaires et les évaluations des utilisateurs professionnels qui ont acheté, mis en place et utilisé les produits BeyondTrust.
Les experts de BeyondTrust prévoient les vecteurs de menaces les plus susceptibles d'affecter les organisations du monde entier au cours de la nouvelle année. Parmi les principales tendances en matière de cybersécurité, citons les ransomwares réinventés, la maturation des attaques de la chaîne d'approvisionnement, la mort de la cyberassurance, les zones franches de connectivité, etc.
Aujourd’hui, nos vies nous imposent d’être toujours - ou presque - connecté que l’on soit entreprise, enseignant ou étudiant. Et par conséquent, les possibilités qui s’offrent aux cybercriminels n’ont jamais été aussi grandes. Si les entreprises s’efforcent d’informer leurs employés sur les risques de cybersécurité, qu’en est-il des élèves et des étudiants qui n’ont d’autre choix aujourd’hui que de se connecter pour continuer d’apprendre à distance ? Que faisons-nous pour mieux les préparer à cette ère essentiellement numérique ?
Voilà des années que la majorité des entreprises utilisent des VPN. La plupart des professionnels savent ce qu’ils doivent attendre des technologies VPN SSL/TLS et IPSec, celles-ci ayant fait leurs preuves dans les stratégies d’accès à distance mises en œuvre depuis des décennies. Malheureusement, le VPN atteint rapidement ses limites du fait de la nature des équipes travaillant désormais à distance. Cela veut-il dire que le VPN est mort ?
Quelles sont les nouvelles tendances de cybersécurité, les menaces et autres événements auxquels nous pouvons nous attendre en 2021 et au-delà ? Voyons déjà ce que nous avons appris en 2020.
De multiples vulnérabilités sont fréquemment corrigées dans les produits Microsoft. Ces failles permettent à un programme malveillant de provoquer une exécution à distance de code, connu sous le nom de RCE (Remote Code Execution). Cette action a pour conséquence : une élévation de privilèges, une corruption et une atteinte à l’intégrité des données, un contournement de la fonctionnalité de sécurité et une usurpation d'identité.
Le principal problème lié au respect de la politique et au maintien de la sécurité dans deux sociétés est que, souvent, les identifiants utilisés par le fournisseur ne sont pas sous le contrôle direct de l’entreprise.
La plupart des réseaux d'entreprise modernes mettent aujourd’hui à disposition de leurs employés, sous-traitants, partenaires, fournisseurs et même clients différents outils d’accès à distance. Or ces accès ont toujours été source d’une multitude de dangers et de complications…