Principais notícias dos últimos meses sobre produtos de segurança cibernética

Início / Tecnologia da Informação / Principais notícias dos últimos meses sobre produtos de segurança cibernética
homem gesticulando durante a apresentação

Dasera adiciona Microsoft 365 à sua plataforma de gerenciamento de postura de segurança de dados

10 de janeiro: A empresa de gerenciamento de postura de segurança de dados (DSPM) Dasera expandiu sua plataforma para incluir proteções para Microsoft 365. Isso permite maior visibilidade dos dados no OneDrive, SharePoint e Teams, de acordo com a empresa, permitindo que as organizações identifiquem e gerenciem melhor os dados confidenciais. Com sua plataforma DSPM, Dasera afirma que a melhoria ajudará a otimizar os processos de privacidade usando seu mecanismo de política, bem como avaliar o risco de arquivos compartilhados em aplicativos Microsoft 365.

Cohesity Cloud Services agora oferece suporte a cargas de trabalho do Microsoft Azure

9 de janeiro: Cohesity Cloud Services (CCS) adicionou suporte para cargas de trabalho do Microsoft Azure, especificamente o backup e recuperação de máquinas virtuais (VMs) do Azure e bancos de dados SQL do Azure. Os novos recursos de VM do Azure no CCS incluem backup e recuperação de uma VM inteira no local ou para um local, região ou grupo de recursos alternativo, e suporte para backup de VM do Azure usando pontos finais privados com uma assinatura de acesso compartilhado. Os recursos do banco de dados SQL do CCS Azure incluem backups completos em uma programação personalizável, backups automatizados, portabilidade de bancos de dados SQL de e para a nuvem e backups imutáveis ​​armazenados fora do locatário.

TitanHQ anuncia solução anti-phishing PhishTitan

9 de janeiro: O provedor de soluções de segurança de e-mail baseado em nuvem TitanHQ lançou o PhishTitan Integrated Cloud Email Security (ICES). A solução funciona no Microsoft 365 para verificar mensagens de email internas e externas. Possui integração nativa e baseada em API com Exchange Online Protection (EOP) e Microsoft Defender. A empresa afirma que o PhishTitan ICES bloqueará e corrigirá comprometimento de e-mail comercial, controle de conta, representação de VIP e ameaças de dia zero. O produto já está disponível.

SpecterOps adiciona proteção de serviços de certificados do Active Directory ao BloodHound Enterprise

9 de janeiro: SpecterOps atualizou sua plataforma BloodHound Enterprise (BHE) com novos caminhos de ataque para serviços de certificados do Microsoft Active Directory (ADCS). A plataforma BHE foi projetada para remover caminhos de ataque de identidade no Microsoft Active Directory e no Entra/Azure AD. Os novos caminhos de ataque ADCS concentram-se em configurações incorretas comuns que permitem aos invasores roubar certificados, obter persistência de contas e obter controle sobre domínios do Active Directory, de acordo com a empresa.

LogRhythm lança atualizações para LogRhythm SIEM e LogRhythm Axon

4 de janeiro de 2024: A LogRhythm atualizou suas plataformas LogRhythm SIEM auto-hospedadas e LogRhythm SaaS SIEM nativas da nuvem. As melhorias no primeiro incluem mais suporte para integração de novos Beats e Open Collectors em um único local, simplificado Windows integração de log de eventos, fluxos de trabalho de analista aprimorados durante a revisão de notificações de alarme e uma biblioteca expandida de fontes de log suportadas. As melhorias no LogRhythm Axon incluem uma nova tela interativa de investigação única que fornece insights contextuais de casos com detalhamento de fontes de log e análises de segurança; um recurso aprimorado de pesquisa assistida que sugere pesquisas recentes, listas de pesquisa e consultas de pesquisa; um novo coletor para API de gerenciamento do Microsoft Office 365 e gerenciamento mais eficiente do Axon Agent para coleta de dados local.

Valimail lança Align para atender aos requisitos de autenticação de e-mail do Google e Yahoo

4 de janeiro de 2024: Valimail, fornecedora de DMARC, autenticação automatizada e soluções anti-phishing, lançou Alinhamento Valimail, que foi projetado para validar o status de conformidade para novos requisitos de autenticação de remetente do Google e do Yahoo. A partir de fevereiro, os remetentes de e-mail em massa do Gmail e do Yahoo serão obrigados a autenticar os e-mails enviados ou correm o risco de serem bloqueados. Valimail afirma que a Align verifica o alinhamento entre os protocolos de e-mail SPF e DKIM para atender aos novos requisitos. O conjunto de automação do Valimail pode então ser usado para atingir a conformidade em questão de dias, segundo a empresa.

Mitiga anuncia Investigation Workbench para avaliar incidentes de nuvem e SaaS

19 de dezembro: Mitiga adicionou Bancada de investigação à sua linha de soluções de resposta a incidentes em nuvem e SaaS. A empresa afirma que sua nova ferramenta fornecerá mais clareza sobre todas as atividades multinuvem e SaaS por meio de uma visão única. O Investigation Workbench, parte da plataforma IR2 de investigação e automação de resposta em nuvem (CIRA) da Mitiga, foi projetado para dar às equipes do centro de operações de segurança visibilidade sobre cadeias de eventos em seu ambiente de nuvem e SaaS. Segundo Mitiga, isso permite uma determinação mais rápida e simples da materialidade de um evento cibernético para que possam responder adequadamente.

Kasada aprimora sua plataforma de defesa contra bots

19 de dezembro: A empresa de gerenciamento de bots Kasada aprimorou sua plataforma de defesa contra bots e afirma que agora pode se defender melhor contra os métodos mais recentes que os invasores usam para evitar a detecção. Os novos recursos incluem defesas aleatórias e dinâmicas em sua arquitetura para torná-las mais difíceis de contornar, detecção de anomalias em linguagem de máquina, verificações de integridade na coleta de dados do lado do cliente e análise de ataques para classificação, detalhamento e filtragem. As novas melhorias já estão disponíveis para todos os clientes Kasada.

Bot AskOmni com tecnologia de IA projetado para auxiliar na segurança SaaS

19 de dezembro: A empresa de gerenciamento de postura de segurança SaaS (SSPM) AppOmni lançou o AskOmni, que descreve como um assistente de segurança SaaS alimentado por IA. AskOmni trabalha com a plataforma de segurança AppOmni SaaS para permitir consultas em linguagem natural para decisões comuns de segurança SaaS. Sua tecnologia generativa de IA ajuda os administradores de segurança a identificar e corrigir problemas mais rapidamente, afirma a empresa. Outros recursos incluem uma interface de bate-papo e notificações sensíveis ao contexto, avaliação de riscos, inteligência de ameaças em tempo real e geração automatizada de código para resolução de problemas. AskOmni é agora disponível como uma prévia da tecnologia e será lançado em fases durante 2024

Safe Security adiciona módulo para auxiliar na conformidade com a SEC

13 de dezembro: A Safe Security adicionou um módulo à sua plataforma para ajudar a alcançar a conformidade com os requisitos de relatórios da SEC. Safe Security, especialista em gerenciamento de risco cibernético baseado em IA, disse que Módulo de Avaliação de Materialidade SAFE “permitirá que os líderes de segurança e risco alcancem a conformidade com a SEC, estimando e rastreando a materialidade dos incidentes cibernéticos”.

A empresa disse em comunicado à imprensa que o módulo é baseado em um modelo de avaliação de materialidade (MAM) de análise fatorial ajustável de risco de informação (FAIR). “O Módulo de Avaliação de Materialidade SAFE permite que as organizações modelem perdas financeiras estimadas a partir dos principais cenários de risco com o FAIR-MAM para direcionar de maneira econômica investimentos em segurança ou seguros cibernéticos”, disse o COO Pankaj Goyal. “Isso permite que eles aproveitem os insights para se prepararem para o provável impacto financeiro que se seguirá. O Módulo de Avaliação de Materialidade SAFE é um divisor de águas para os líderes de segurança e risco.”

Telaeris anuncia sistema de agrupamento de emergência RTLS

13 de dezembro: A Telaeris, fornecedora de soluções portáteis para sistemas de controle de acesso físico, anunciou sua XPressEntry Sistemas de localização em tempo real (RTLS) Sistema de agrupamento de evacuação de emergência. Alimentado por beacons e gateways Bluetooth de baixa energia (BLE) da HID, o novo produto fornece uma maneira automática de contabilizar trabalhadores e visitantes com crachás em situações de emergência. Beacons BLE estrategicamente posicionados rastreiam a localização dos crachás, enquanto os gateways são colocados em áreas designadas de reunião de emergência, para que o sistema saiba a localização e a identidade das pessoas desaparecidas.

Google Cloud anuncia disponibilidade geral do Duet AI em operações de segurança

13 de dezembro: O Duet AI do Google Cloud em operações de segurança é agora geralmente disponível. Anunciado no início deste ano na Conferência RSA, o Duet AI em Operações de Segurança pode pesquisar grandes conjuntos de dados usando consultas em linguagem natural, gerar automaticamente resumos sobre dados e alertas de casos e fornecer contexto e recomendações para remediação.

O Duet AI em operações de segurança está incluído no Security Operations Enterprise e Enterprise Plus do Google Cloud pacotes. Os clientes do Google Chronicle terão acesso gratuito ao Duet AI até 5 de março de 2024.

Perception Point lança programa de treinamento de conscientização em segurança

13 de dezembro: O provedor de prevenção de ameaças Perception Point disse que lançou um novo programa de treinamento de conscientização de segurança para seus clientes que será integrado ao seu produto Advanced Email Security. O programa tem como objetivo ajudar as organizações a combater ataques avançados de engenharia social, concentrando-se no comportamento dos funcionários e adaptando o treinamento em segurança cibernética às necessidades específicas, disse a empresa. em um comunicado de imprensa. O programa de treinamento aproveita os serviços do provedor de serviços de treinamento DCOYA e oferece treinamento de conscientização de segurança centrado no comportamento para combater ataques cibernéticos, incluindo engenharia social avançada.

“O programa aproveita algoritmos de aprendizado de máquina para integrar perfeitamente as melhores práticas de psicologia comportamental e métodos de marketing, automatizando o treinamento adaptado às necessidades específicas de cada funcionário”, afirmou a empresa. “Isso reduz a probabilidade de ataques cibernéticos bem-sucedidos, violações de dados e outras atividades maliciosas.”

Análise baseada em IA incorporada ao Zscaler

12 de dezembro: O provedor de segurança em nuvem Zscaler adicionou Business Insights, uma ferramenta analítica baseada em IA, ao seu portfólio de negócios. O Business Insights permitirá que as organizações reduzam a expansão do SaaS e otimizem o uso do escritório para melhorar a experiência no local de trabalho e, ao mesmo tempo, economizar dinheiro, afirma a empresa.

A empresa disse que também incorporou melhorias ao portfólio mais amplo, incluindo novas inovações baseadas em IA em seus produtos Zscaler Risk360 e Zscaler Digital Experience Monitoring. As adições foram documentadas em um blog da empresa.

Qmulos apresenta automação de conformidade baseada em dados e atualizações de auditoria em tempo real

12 de dezembro: O provedor de automação de conformidade, segurança e gerenciamento de risco Qmulos anunciou a disponibilidade geral de suas plataformas Q-Compliance V4.4.0 e Q-Audit V3.7.0. “Os lançamentos mais recentes de ambos os produtos adicionam fluxo de trabalho contínuo e recursos de emissão de tickets para permitir processos personalizáveis ​​para investigações, escalações e aprovações de segurança e conformidade específicas da organização”, disse a empresa. disse em um comunicado de imprensa.

Q-Compliance V4.4.0 introduz fluxos de trabalho de autorização de sistema personalizáveis, projetados para fornecer às organizações solicitações de autorização e aprovações simplificadas para sua autoridade contínua para operar o processo, disse a empresa. O Q-Audit V3.7.0 inclui recursos de alerta com fluxos de trabalho de emissão de tickets para fornecer insights em tempo real e etapas práticas para fortalecer as defesas contra ameaças internas e outras atividades maliciosas. Mais informações foram disponibilizadas no site blog da empresa.

Censys adiciona níveis e melhorias de caça a ameaças

12 de dezembro: A plataforma de inteligência de caça a ameaças Censys adicionou dois novos níveis de produtos à sua ferramenta de pesquisa, Censys Search Solo e Censys Search Teams. As adições fazem parte de uma série de iniciativas estratégicas para melhorar a comunidade de segurança, incluindo a introdução de campos de treinamento para caça a ameaças, o Workshop Beta do Censys e atualizações significativas na infraestrutura de produtos, a empresa disse em um comunicado de imprensa. Cada nível está disponível mês a mês ou anualmente, disse Censys.

“Capacitar a comunidade de inteligência de ameaças é uma das maiores prioridades da Censys e, com esses dois novos níveis de produtos, podemos continuar a ajudar os pesquisadores a aprimorar seu trabalho de caça a ameaças, independentemente do tamanho de sua equipe”, disse o CEO da Censys, Brad Brooks.

A autorização refinada do Descope permite controle de acesso granular

12 de dezembro: A Descope lançou uma atualização em seu software de autenticação e gerenciamento de usuários como plataforma de serviço, combinando funções com relacionamentos para criar controle de acesso flexível.

Com os SDKs e APIs do Descope, a autorização refinada (FGA) pode definir e atribuir permissões com base nos relacionamentos entre entidades, permitindo-lhes configurar sistemas de autorização que possam corresponder às nuances de seus negócios. O FGA permite que as organizações adicionem recursos de controle de acesso baseado em relacionamento (ReBAC) às suas aplicações.

A nova funcionalidade permite que as organizações definam um esquema listando os tipos de entidades e os possíveis relacionamentos que existem em seu aplicativo; armazenar o esquema para que ele possa ser consultado, gerenciado e atualizado à medida que os relacionamentos evoluem; construir relacionamentos entre entidades específicas com base no esquema existente; e adicione verificações no aplicativo que possam fazer referência aos relacionamentos definidos antes de tomar decisões de autorização.

Nedap lança sistema de controle de acesso Access AtWork SaaS

11 de dezembro: A Nedap lançou um sistema de controle de acesso de software como serviço (SaaS) chamado Access AtWork que, segundo a empresa, fornecerá “às empresas que buscam substituir seus sistemas locais desatualizados por software moderno e fácil de usar que fornece melhores insights com menos esforço e menor investimento.”

O novo sistema ajudará pequenas e médias empresas que desejam gerenciar o acesso físico em vários locais, disse Nedap em uma postagem em seu site. Opera em um modelo de autorização que permite aos administradores gerenciar o acesso com base em equipes e zonas hierárquicas. A solução é compatível com o GDPR e inclui medidas de segurança como hospedagem redundante e segura de dados em datacenters certificados na União Europeia.

Fortinet adiciona assistente Gen AI às plataformas SIEM e SOAR

11 de dezembro: A Fortinet adicionou um assistente generativo de IA, Conselheiro Fortinet, à sua solução de gerenciamento de eventos e informações de segurança FortiSIEM e ao FortiSOAR, a oferta de orquestração, automação e resposta de segurança. De acordo com a Fortinet, o Advisor foi projetado para ajudar as equipes de SecOps a investigar e remediar ameaças com mais rapidez.

Os recursos do Fortine Advisor incluem a interpretação de alertas de segurança e a geração de resumos, ajuda os analistas aceitando consultas em linguagem natural e retornando resultados úteis, sugere planos de remediação de ameaças e ajuda a gerar modelos de manuais que traduzem processos em planos acionáveis. O assistente será continuamente atualizado pela IA da Fortinet e por especialistas de produtos com as informações mais recentes sobre ameaças.

Nimbus-T Global apresenta sistema de identificação e autenticação Nimbus-Key

11 de dezembro: A Nimbus-T Global adicionou seu ID e autenticação da chave Nimbus à linha de produtos de identidade e autenticação da empresa. É uma solução de autenticação sem senha de nível empresarial que usa um Nimbus-Key ID criptografado dinamicamente. Cada usuário obtém seu próprio ID global, que o sistema verifica usando métodos conheça seu cliente (KYC), IA e biometria.

Qrypt e Los Alamos National Labs desenvolvem gerador quântico de números aleatórios

7 de dezembro: Qrypt e Los Alamos National Labs (LANL) desenvolveram Geração quântica de números aleatórios (QRNG) do Qrypt, que fará parte dos serviços de Entropia Quântica e Geração de Chave Quântica baseados em nuvem da Qrypt, ajudando a gerar aleatoriedade quântica “verdadeira”. Qrypt e LANL usam agrupamento de fótons para avançar QRNG comprovável, filtrando meticulosamente o ruído clássico, isolando o efeito quântico essencial para determinar a entropia mínima do sistema, de acordo com Qrypt.

Netskope conclui implantação de zonas de localização

7 de dezembro: A Netskope concluiu o implementação de zonas de localização à sua nuvem privada de segurança NewEdge, lançada pela primeira vez em fevereiro de 2023. Ela fornece uma experiência localizada para mais de 220 países e territórios. As zonas de localização permitem uma melhor experiência digital, como se fosse direto para a rede. Ele também fornece suporte ao idioma nativo e ao conteúdo localizado para sites, bem como acesso a conteúdo e aplicativos geograficamente protegidos, mesmo que não haja um data center no país.

Coro 3.0 combina EDR, SASE e segurança de e-mail em uma única plataforma

6 de dezembro: A Coro lançou sua versão 3.0 de sua plataforma modular de segurança cibernética. Voltado para empresas de médio porte, Coro 3.0 tem 14 módulos integrados, incluindo detecção e resposta de endpoint (EDR), borda de serviço de acesso seguro (SASE), segurança de e-mail, governança de dados, firewall de próxima geração (NGFW) e filtragem de DNS.

A empresa afirma que sua nova plataforma protege seis domínios empresariais principais: aplicativos em nuvem, endpoints, e-mail, dados confidenciais, rede e usuários. Todos os módulos podem ser gerenciados e monitorados através de um único painel. A comunicação entre os módulos é feita por um mecanismo de dados orientado por IA que, segundo Coro, corrige ameaças automaticamente e revela apenas os eventos mais críticos.

A Coro vende cada módulo individualmente ou em pacotes. Cada módulo começa em US$ 4 por usuário, por mês. O custo de todos os 14 módulos começa em menos de US$ 18 por usuário, por mês.

Genetec anuncia nova versão do Security Center

5 de dezembro: O provedor unificado de segurança, segurança pública, operações e inteligência de negócios Genetec lançou uma nova versão de seu carro-chefe Centro de Segurança plataforma, movendo-a para uma abordagem de entrega contínua.

A atualização adiciona novos recursos, incluindo melhorias de mapeamento, incluindo um novo widget de mapa para painéis e comportamento de zoom aprimorado e melhorias de configuração para serviços de autenticação. A empresa disse que planeja lançar mais recursos para o Security Center ao longo de 2024 para permitir atividades avançadas de fluxo de trabalho.

O provedor de treinamento em segurança de aplicativos Security Journey adiciona suporte padrão do setor

5 de dezembro: O provedor de treinamento de codificação e AppSec Security Journey tem adicionou recursos de suporte padrão da indústria à sua plataforma. A empresa diz que sua plataforma agora inclui suporte para Web Diretrizes de acessibilidade de conteúdo (WCAG), sistema para gerenciamento de identidade entre domínios (SCIM) e conformidade contínua com SOC2 tipo 2.

“Os novos recursos significam que as grandes empresas podem agora fornecer educação em segurança de aplicativos para suas equipes de desenvolvimento a partir de uma plataforma que atenda aos requisitos de segurança, acessibilidade global e provisionamento automatizado de usuários”, disse Security Journey em um comunicado à imprensa.

Esses recursos garantem que programas de treinamento aprofundados sejam fornecidos a todos os alunos, incluindo aqueles com deficiência visual e auditiva, simplificam o acesso do usuário e o gerenciamento do ciclo de vida, e fornecem garantias adicionais sobre a segurança rigorosa da plataforma.

Cloudbrink adiciona firewall como serviço à plataforma de acesso de confiança zero

5 de dezembro: Cloudbrink adicionou firewall como serviço (FWaaS) para sua solução de acesso de confiança zero o que diz permite que os administradores definam controles granulares de acordo com as propriedades estáticas e dinâmicas dos usuários finais e seus dispositivos.

A empresa, que fornece conectividade de aplicativos de confiança zero para forças de trabalho híbridas, afirma que a transferência de funções de segurança para usuários remotos melhora a estabilidade dos firewalls existentes e o desempenho da rede experimentado pelos usuários remotos.

“Os firewalls existentes nunca foram projetados tendo em mente uma grande força de trabalho que trabalha em qualquer lugar”, disse Prakash Mana, CEO da Cloudbrink, em um comunicado à imprensa. “Nosso FWaaS cuida dos usuários remotos, deixando o firewall existente fazer as tarefas para as quais foi projetado – como proteção de Camada 3 contra ataques DDoS. Se você estiver usando um firewall apenas para proteger uma força de trabalho remota, o serviço Cloudbrink poderá substituí-lo completamente.”

As propriedades estáticas do FWaaS da Cloudbrink incluem regras sobre quais recursos ou aplicativos podem ser acessados ​​por indivíduos e a empresa disse que planeja lançar propriedades dinâmicas cobrindo a conformidade do dispositivo, bem como recursos estendidos de relatórios, permitindo que as equipes de segurança e rede identifiquem anomalias com base no comportamento do usuário e nas oportunidades de ajustar o desempenho do aplicativo.

Varonis lança segurança automatizada para dados em ambientes multinuvem

5 de dezembro: Varonis tem atualizou sua plataforma nativa em nuvem para ajudar os clientes a descobrir continuamente dados regulamentados, corrigir configurações incorretas e acesso excessivo e interromper ataques a dados em serviços como Azure Blob e AWS S3, RDS e bancos de dados não gerenciados no EC2.

A atualização foi projetada para melhorar o acesso dos usuários a uma visão centralizada dos dados e da postura de segurança na nuvem. Também visa ajudar a descobrir e classificar dados confidenciais armazenados em bancos de dados Azure Blob e AWS; identificar e remediar o risco de exposição através de acesso excessivo, configuração incorreta e aplicativos de terceiros; e monitorar atividades para detectar e investigar ameaças em todo o ecossistema de nuvem.

Databarracks lança zona de pouso de recuperação baseada em nuvem

30 de novembro: Barracas de dados lançadas Acelerador, uma zona de aterrissagem de recuperação de desastres pré-configurada e baseada na nuvem. Ao usar a infraestrutura como código, recursos, rede, segurança e governança podem ser ativados para recuperação.

A Databarracks afirma que implantar a recuperação de desastres na nuvem por meio de infraestrutura como código significa que ela está isolada, segura e não é afetada por problemas de produção. “A recuperação é acelerada porque reunimos os backups e o ambiente de recuperação”, disse James Watts, MD da Databarracks, em um comunicado.

O benefício, segundo a empresa, é que não há necessidade de hardware alternativo disponível ou local de recuperação.

Uptycs anuncia mecanismo de detecção de anomalias entre nuvens

29 de novembro: Uptycs anunciou seu Mecanismo de detecção de anomalias entre nuvens, que é, segundo a empresa, capaz de analisar bilhões de eventos quase em tempo real. A ferramenta ajuda a identificar possíveis violações em cargas de trabalho executadas na AWS e em ambientes híbridos de múltiplas nuvens.

Uptycs usa técnicas de aprendizado de máquina e correlaciona anomalias com avaliações ATT&CK da MITRE Engenuity: detecções empresariais para minimizar o tempo para detectar comportamento de ameaça.

Piiano lança analisador de código

29 de novembro: Piiano lançou o analisador de código Flows. A ferramenta foi projetada para analisar continuamente o código-fonte durante o processo de desenvolvimento e rastrear quando, onde e como os dados confidenciais estão sendo usados ​​e armazenados. Piiano afirma que a ferramenta encontra possíveis vazamentos de dados dentro do código-fonte e garante que informações confidenciais sejam protegidas antes que o código chegue à produção.

Uma versão de teste limitada do Fluxos estará disponível gratuitamente até o final de 2023. Depois disso, o modelo de preços dependerá do número de varreduras e do número de repositórios de código.

Skyhawk adiciona equipe roxa autônoma baseada em IA à plataforma

28 de novembro: Skyhawk Security introduziu uma equipe roxa autônoma baseada em IA em sua plataforma para fornecer detecção e resposta adaptativa a ameaças na nuvem.

A adição de seu recurso de proteção proativa contínua à plataforma de segurança Synthesis de detecção e resposta a ameaças em nuvem da Skyhawk aprimora continuamente a proteção da nuvem de um cliente, disse a empresa em um comunicado à imprensa.

De acordo com Skyhawk, a nova oferta analisa continuamente a infraestrutura de nuvem do cliente, executa proativamente simulações de ataque contra ela e usa os resultados para preparar detecções verificadas, respostas automatizadas validadas e recomendações de remediação para garantir que a nuvem tenha as defesas de segurança mais atualizadas.

Este processo inclui aprendizagem e adaptação automatizada da detecção de ameaças para permitir que as equipes de segurança adotem abordagens proativas e adaptativas à estratégia de segurança. O recurso executa uma equipe vermelha baseada em IA contra uma equipe azul baseada em IA para descobrir caminhos de menor resistência, simulando ataques contra eles e usando os resultados para melhorar a segurança.

Lacework lançou assistente gen AI para apoiar resposta de alerta

28 de novembro: Lacework lançou um assistente generativo de IA para ajudar as equipes de segurança a responder aos alertas da plataforma Lacework. A IA Assistiva foi projetada para ajudar as equipes a entender por que devem analisar um alerta específico e também oferece orientação sobre como investigar e resolver o problema.

O assistente combina os insights gerados pelo aprendizado de máquina do Lacework Polygraph com a tecnologia assistiva dos LLMs. Lacework também usa serviços de modelo de IA generativos de Amazon Bedrock, experimentando diferentes modelos.

Immuta integra plataforma de segurança de dados com Amazon S3

27 de novembro: A empresa de segurança de dados Immuta introduziu integração nativa entre sua plataforma de segurança de dados Immuta e AmazonServiço de armazenamento simples (Amazon S3) serviço de armazenamento de objetos. Essa integração fornece aos clientes controle simplificado de acesso a dados e segurança em plataformas de armazenamento e computação usando Amazon S3 Access Grants, um novo Amazon Recurso de controle de acesso S3 que permite aos clientes gerenciar permissões de dados em escala para identidades de usuários gerenciadas por diretórios corporativos.

“Immuta ajuda a simplificar o acesso e a segurança dos dados armazenados em Amazon S3 para que os usuários possam aproveitar esses dados com mais segurança para suas iniciativas de análise e IA. Isso, combinado com a abordagem política da Immuta ‘escreva uma vez, aplique em qualquer lugar’, ajuda os clientes a democratizar e aumentar o uso de dados, ao mesmo tempo que aderem às regulamentações globais”, disse o CTO Steve Touw em um comunicado à imprensa.

Amazon O S3 armazena mais de 350 trilhões de objetos com mais de 100 milhões de solicitações por segundo para processar uma infinidade de cargas de trabalho, incluindo inteligência artificial e análise de dados. O recurso AWS Access Grants adicionado recentemente mapeia identidades em diretórios como Active Directory ou AWS Identity and Access Management (IAM) Principals, para conjuntos de dados no S3, ajudando a gerenciar permissões de dados em escala, concedendo acesso S3 aos usuários finais com base em seus identidade corporativa.

Trend Micro lança assistente de IA

27 de novembro: A Trend Micro lançou o Trend Companion, uma ferramenta generativa de IA projetada para ajudar os analistas a economizar tempo na avaliação manual de riscos. A empresa afirma que a ferramenta explica e contextualiza alertas, faz triagem e recomenda ações de resposta personalizadas, decodifica e explica scripts complexos e linhas de comando, ajuda os analistas a desenvolver e executar consultas sofisticadas de caça a ameaças e ajuda os respondedores de incidentes a desenvolver consultas OSQuery no módulo de RI e forense.

A combinação de alertas de ameaças adaptáveis ​​e orientados por modelo no Trend Vision One e os recursos de geração de IA do Companion podem acelerar os tempos de resposta a incidentes em 30%, reduzir os relatórios de incidentes em até duas horas por relatório e gerar uma contenção de ataques mais completa, de acordo com a Trend Micro. .

Sumo Logic adiciona novos recursos à sua plataforma para melhor integração com os serviços AWS

27 de novembro: A plataforma de análise SaaS Sumo Logic adicionou novos recursos e atualizações à sua plataforma para expandir e acelerar a solução de problemas e a segurança em ambientes AWS.

Os novos recursos incluem Sumo Logic Log Analytics para AWS, que “oferece uma visão selecionada e um painel único para monitorar e solucionar problemas de serviços AWS de maneira fácil e eficaz”, disse a empresa em um comunicado à imprensa. “A solução de configuração zero coleta automaticamente logs e dados de métricas de 12 serviços principais da AWS, incluindo EC2, Lambda, ECS, RDS, DynamoDB, API GW e Load Balancers, em uma única etapa.”

Sumo também adicionou Cloud Infrastructure Security for AWS, projetado para fornecer insights sobre ameaças ativas, controles de segurança não compatíveis e atividades suspeitas em ambientes complexos da AWS.

A empresa disse que adicionou vários novos recursos aos seus modelos de inteligência artificial e linguagem de máquina:

  • Os alertas orientados por IA usam detecção avançada de anomalias, aprendizado de máquina e manuais inteligentes para reduzir o ruído de alertas diários e alarmes falsos, destacando os problemas mais críticos que exigem atenção imediata.
  • Global Intelligence para AWS CloudTrail DevOps fornece insights sobre o desempenho e a configuração da AWS.
  • Global Intelligence for AWS CloudTrail SecOps permite a detecção de alterações de configuração potencialmente maliciosas em contas da AWS usando um modelo de aprendizado de máquina para comparar eventos do CloudTrail com um grupo de clientes da AWS.

Fortanix lança ferramenta de risco de ambiente multinuvem híbrido Key Insight

27 de novembro: A empresa de segurança de dados Fortanix lançou o Key Insight como um recurso incluído em sua plataforma Fortanix Data Security Manager. Os principais insights foram projetados para descobrir, avaliar e remediar lacunas de risco e conformidade em ambientes híbridos de múltiplas nuvens.

Key Insight fornece insights consolidados e controle de todas as chaves criptográficas para proteger serviços de dados críticos, disse a empresa em um comunicado à imprensa. “As equipes de segurança, nuvem e desenvolvedores podem colaborar para avaliar a postura de risco e remediar lacunas de conformidade consistentes com políticas, mandatos regulatórios ou padrões do setor (NIST, GDPR, PCI, etc.)”, disse Fortanix.

Wiz traz recursos nativos de segurança de IA para seu CNAPP

16 de novembro: O fornecedor CNAPP Wiz lançou o Wiz for AI Security, que adiciona recursos nativos de segurança de IA à sua plataforma de proteção de aplicativos nativa da nuvem. Ele tem quatro componentes principais: AI Security Posture Management (AI-SPM), um painel de segurança de IA e extensões de IA para os recursos de gerenciamento de postura de segurança de dados (DSPM) e análise de caminho de ataque do Wiz.

O AI-SPM foi projetado para mitigar o risco da IA ​​oculta, fornecendo visibilidade de todos os recursos e tecnologias no pipeline de IA de uma organização. A empresa afirma que pode detectar serviços de IA em serviços de nuvem, SDKs e tecnologias de IA, como AWS SageMaker, GCP Vertex AI e Azure Cognitive Research.

Ao estender o DSPM à IA, a Wiz pretende identificar e proteger os dados de treinamento de IA na nuvem, fornecendo controles prontos para uso. Os caminhos de ataque que correm o risco de vazamento ou envenenamento de dados podem então ser removidos.

A análise do caminho de ataque agora pode avaliar o risco do pipeline de IA em vulnerabilidades, identidades, dados, configurações incorretas e muito mais. Esses riscos podem então ser correlacionados no Wiz Security Graph e possíveis caminhos de ataque podem ser removidos.

O novo painel de segurança de IA do Wiz tem como objetivo ajudar os desenvolvedores de IA a compreender sua postura de segurança de IA. Ele fornece uma lista priorizada de riscos, bem como um inventário de IA e vulnerabilidades conhecidas do AI SDK.

IONIX adiciona recursos de gerenciamento de exposição à sua plataforma de gerenciamento de superfície de ataque

16 de novembro: A IONIX anunciou o lançamento do Threat Exposure Radar, que a empresa chama de primeiro recurso de gerenciamento de exposição a ameaças. A IONIX integrará a nova tecnologia à sua plataforma de gerenciamento de superfície de ataque (ASM). A IONIX afirma que o Threat Exposure Radar fornece uma visão unificada da exposição a ameaças em toda a empresa, incluindo sistemas em nuvem, locais, SaaS e de terceiros.

A nova solução consolida as descobertas de segurança em uma única visualização com duas opções: uma visualização semelhante a um radar e uma tabela de resumo na qual os usuários podem detalhar para obter mais explicações ou instruções para mitigar os ativos expostos. Os dados são codificados por cores para destacar itens urgentes que precisam de atenção.

Living Security anuncia Centro de Operações de Risco Humano

15 de novembro: Living Security anunciou o Centro de Operações de Risco Humano (HROC), uma combinação de conscientização e treinamento de segurança do centro de operações de segurança (SOC) e equipes de governança, risco e conformidade (GRC). O HROC é alimentado pela plataforma Unify da empresa e agrega e correlaciona os comportamentos dos funcionários usando dados das ferramentas de segurança existentes em uma organização.

A empresa afirma que oferece um painel com visibilidade em tempo real das pessoas, departamentos e programas mais arriscados de uma empresa. Isto ajuda as equipes SOC e GRC a planejar as próximas ações e medir o impacto da melhoria de políticas e comportamentos. Ele oferece suporte a integrações de API para algumas das ferramentas de segurança mais populares, incluindo CrowdStrike, Microsoft, Proofpoint e Zscaler.

O HROC já está disponível e pode ser implantado em Centros de Operações de Segurança existentes ou como uma oferta independente em todo o mundo, e seu preço é baseado no tamanho da organização.

SecureAuth anuncia novo lançamento da plataforma de gerenciamento e autenticação de acesso Arculix

15 de novembro: SecureAuth lançou um nova versão do seu Arculix plataforma de gerenciamento e autenticação de acesso. A nova versão inclui melhorias em seu Orchestration Engine e integração aprimorada com alguns aplicativos Citrix e Microsoft Entra ID (anteriormente Azure). As melhorias no Orchestration Engine incluem um ambiente sem código, de arrastar e soltar, para integrar e implantar serviços de identidade com mais facilidade. Os administradores podem personalizar o ciclo de vida da identidade do usuário final, incluindo registro, verificação, autenticação e pós-autorização. O Orchestration Engine está disponível para clientes que usam a versão premium do Arculix, que é vendida por usuário/usuário ativo mensalmente.

Ao integrar-se à Citrix por meio de sua solução Device Trust, a Arculix pode fornecer o que o SecureAuth promete ser uma “experiência de login sem atritos”. Arculix agora pode autenticar usuários diretamente no Microsoft Entra ID, permitindo autenticação de passagem.

Sophos adiciona três novas soluções de detecção e resposta a ameaças

14 de novembro: Fornecedor de segurança cibernética como serviço Sophos anunciou três novas soluções e recursos projetados para proteger contra ameaças ativas. O software Sophos Firewall v20 com Active Threat Response identificará, interromperá e bloqueará ataques sem a necessidade de adicionar regras de firewall, de acordo com a empresa. A nova versão também se integra ao gateway Zero-Trust Network Access (ZTNA) da Sophos, que permite acesso remoto seguro a aplicativos protegidos por firewall. A empresa também aprimorou a escalabilidade de rede do Sophos Firewall para suportar ambientes distribuídos e melhorou o gerenciamento fácil de usar.

Os clientes Sophos Extended Detection and Response (XDR) e Managed Detection and Response (MDR) agora têm acesso ao Sophos Network Detection and Response (NDR) com XDR. O Sophos NDR verifica a atividade da rede em busca de padrões de tráfego potencialmente maliciosos.

Finalmente, a Sophos aprimorou sua solução XDR com mais integrações de terceiros para conectar dados de segurança em múltiplas fontes para detecção e resposta mais rápidas, de acordo com a empresa. As operações de segurança, o fluxo de trabalho do analista e os recursos de gerenciamento de casos também foram aprimorados para filtrar melhor os alertas e fornecer visibilidade em um único console.

OneSpan adiciona autenticação sem senha à sua linha DigiPass Authenticator

14 de novembro: A empresa de segurança de acordos digitais OneSpan anunciou um aprimoramento em sua linha de autenticadores Digipass. DIGIPASS FX1 BIO permite autenticação sem senha por meio de uma chave de acesso física e leitura de impressão digital. A empresa afirma que esta combinação de autenticação biométrica e criptografia de chave pública ajudará as empresas a cumprir os requisitos de conformidade, reduzir o phishing e outros ataques de engenharia social e melhorar a experiência do usuário. DIGIPASS FX1 BIO é baseado no padrão FIDO.

Stream Security anuncia plataforma cloudsecops Cloud Twin

14 de novembro: Stream Security (anteriormente Lightlytics) anunciou três novos recursos para seu mecanismo Cloud Twin, uma plataforma de operações de segurança em nuvem (cloudsecops) que pode ajudar a detectar e investigar ameaças e exposições em seus ambientes de nuvem. A empresa afirma que agora pode mapear as dependências da nuvem em tempo real, em vez de periodicamente, permitindo que as equipes de segurança e operações cooperem melhor para resolver as lacunas de segurança.

Os novos recursos, que estarão automaticamente disponíveis para os clientes existentes, são:

  • Integração do Azure: O Cloud Twin agora oferece suporte ao Microsoft Azure, que o Stream Security afirma permitir modelar todos os caminhos e tráfego possíveis entre diferentes plataformas de nuvem.
  • Correlação de vulnerabilidade: A plataforma pode ajudar as equipes de segurança a priorizar esforços, correlacionando vulnerabilidades com seu nível de exploração.
  • Detecção de anomalias de ameaças: O Cloud Twin agora possui recursos de detecção de anomalias de ameaças para identificar comportamento malicioso e acesso não autorizado.

Kasada lança serviços de previsão de ataques KasadaIQ

14 de novembro: A empresa de detecção e gerenciamento de ameaças Kasada lançou uma nova plataforma de previsão de ataques projetada para combater fraudes de bots. A suíte KasadaIQ estreou com seu primeiro serviço, KasadaIQ para fraude com planos para adicionar mais recursos no futuro.

KasadaIQ for Fraud foi projetado para fornecer às empresas informações sobre como os bots visam canais digitais e dados de clientes, oferecendo visibilidade em fontes de dados não tradicionais e comunidades adversárias por meio da “capacidade de detectar ataques antes que eles aconteçam e confirmar ameaças que de outra forma passariam despercebidas”. ”, disse a empresa.

As principais funções do KasadaIQ for Fraud incluem:

Fontes não convencionais: Kasada monitora atividades em fontes não tradicionais – incluindo mercados de revenda, grupos fraudulentos, provedores de proxy, grupos de geração de contas e provedores de hospedagem.

Avisos antecipados: Os analistas da Kasada primeiro identificam e examinam ameaças atuais e emergentes em seu sistema de dados e, em seguida, enviam alertas antecipados.

Aquisição e análise de bots: Kasada compra secretamente bots em circulação e analisa extensivamente como eles funcionam.

Análise de credenciais roubadas: Kasada compra e avalia conjuntos de credenciais roubadas de mercados criminosos para ajudar o cliente a solucionar falhas de segurança e fraudes online.

Horas dedicadas de analista: os clientes recebem uma determinada quantidade de horas de analista para que Kasada investigue o que é mais relevante para suas necessidades, como informações sobre grupos fraudulentos ou ataques de engenharia reversa.

Serviços profissionais: Kasada definirá o escopo dos requisitos personalizados e fornecerá orientação especializada sobre a melhor forma de alcançar os resultados desejados.

Cycode estreia ConnectorX com capacidade de gerenciamento de postura de segurança de aplicativos

14 de novembro: Provedor de gerenciamento de postura de segurança de aplicativos (ASPM) Cycode foi lançado sua plataforma de conector ASPM de terceiros click-and-consum ConnectorX e anunciou melhorias significativas em seu gráfico de inteligência de risco (RIG) para priorização baseada em risco. A plataforma visa promover uma melhor colaboração entre as equipes de segurança e desenvolvimento. Inclui mais de 40 integrações do ciclo de vida de desenvolvimento de software, incluindo a introdução de suporte para Wiz e Black Duck.

A plataforma Cycode oferece às empresas a opção de usar suas ferramentas ASPM nativas ou maximizar os investimentos em suas ferramentas AppSec existentes. As empresas podem conectar qualquer solução AppSec e “em minutos” obter visibilidade precisa e em tempo real de sua postura de segurança, de acordo com a empresa.

DirectDefense ThreatAdvisor 3.0 visa agilizar as operações de segurança com tecnologia SOAR

14 de novembro: Empresa de serviços de segurança da informação DirectDefense lançou ThreatAdvisor 3.0, uma grande atualização em sua plataforma proprietária de orquestração, automação e resposta de segurança (SOAR). O ThreatAdvisor 3.0 foi projetado para melhorar a velocidade, eficiência e precisão do Centro de Operações de Segurança (SOC) da DirectDefense, disse a empresa em um comunicado à imprensa.

A plataforma oferece monitoramento e gerenciamento de segurança contínuos e personalizados, automatiza processos manuais e inclui uma ampla base de conhecimento para conformidade, eventos de segurança e técnicas de mitigação. O ThreatAdvisor 3.0 se integra a outras soluções para fornecer uma interface única para gerenciamento de ameaças com mais dados e melhor contexto, afirma a empresa. A plataforma coleta e processa dados de vulnerabilidade e ativos de diversas fontes e os compila em uma visão holística da postura de segurança de uma organização, apoiando testes de penetração, avaliações de tecnologia operacional (TO) e sistemas de controle industrial (ICS), gerenciamento de vulnerabilidades, detecção gerenciada e resposta (MDR), avaliações de conformidade e gerenciamento de riscos corporativos.

Lacework Code Security expande a cobertura para todo o ciclo de vida do aplicativo

14 de novembro: A empresa de segurança em nuvem Lacework adicionou o Segurança de código produto ao seu conjunto de infraestrutura como código (IaC) para unificar o código e a segurança da nuvem com o objetivo de permitir que as empresas inovem e forneçam aplicativos seguros nativos da nuvem com maior velocidade.

Lacework Code Security introduz duas formas de análise estática de programas: análise de composição de software (SCA) direcionada a códigos de terceiros nos repositórios dos clientes e teste estático de segurança de aplicativos (SAST) direcionado a códigos próprios. A plataforma Lacework agora abrange código conforme é escrito, infraestrutura como código, contêineres, gerenciamento de identidade e direitos e tempo de execução em nuvens.

Lacework acrescentou que os clientes terão acesso a listas de materiais de software (SBOMs) sempre atualizadas para cada aplicação e visibilidade contínua em sua cadeia de fornecimento de software, bem como uma compreensão do risco de licença de código aberto.

Palo Alto Networks atualiza Cortex XSIAM

13 de novembro: Palo Alto Networks tem anunciou Cortex XSIAM 2.0uma versão atualizada de seu produto existente que agora possui um centro de comando, MITRE ATT&CK Coverage Dashboard e traz seu próprio ML (BYOML) entre outras atualizações.

Os novos recursos são:

  • Centro de Comando XSIAM: Com um design mais fácil de usar, o XSIAM Command Center oferece uma visão geral abrangente das operações SOC, incluindo visibilidade de todas as fontes de dados consumidas pelo XSIAM, alertas de segurança e informações de incidentes, como o número de incidentes de segurança resolvidos ou abertos.
  • Painel de cobertura MITRE ATT&CK: Isso foi projetado para permitir o mapeamento da cobertura diretamente para o MITRE ATT&CK, fornecendo visibilidade detalhada da cobertura de detecção e prevenção através de táticas e técnicas na estrutura MITRE ATT&CK.
  • Traga seu próprio ML: Para organizações que desejam construir seu próprio modelo de ML personalizado, o XSIAM ingere dados de segurança completos em centenas de fontes suportadas para permitir melhores análises de IA/ML prontas para uso. Os SOCs podem usar isso para criar e personalizar modelos de ML, bem como integrar seus próprios modelos.
  • Assistente de ajuda contextual no produto: Acesso à ajuda e documentação do produto sem a necessidade de sair do produto.
  • Nova proteção de segurança: Melhore os recursos de detecção e cobertura de proteção com novos módulos para detecção precoce de ameaças direcionadas a ransomware macOS, Kubernetes (K8s) e registros mestre de inicialização (MBRs).
  • Cobertura de detecção de rede (NDR): Expanda a cobertura de rede dos endpoints com mais de 50 novos detectores que cobrem detecção de ameaças genérica e específica baseada em protocolo.
  • Análise local avançada para macOS e Linux: Fornece cobertura aprimorada para análise local de sistemas de arquivos macOS e Linux, aproveitando modelos de ML para fornecer respostas precisas e adaptáveis ​​às ameaças em evolução.
  • Pesquisa de texto livre: Uma pesquisa simplificada que permite aos analistas consultar todo o conjunto de dados de segurança, sem a necessidade de criar consultas XQL específicas.
  • Novas políticas de gerenciamento de superfície de ataque (ASM): Novas políticas ASM adicionadas à biblioteca existente de mais de 700 políticas.

Roberto Magalhães

O cérebro editor por trás do Tecnologico.online, é um entusiasta apaixonado por tecnologia. Canaliza sua fascinação para criar conteúdo envolvente e informativo. Sua dedicação à inovação reflete-se nos artigos que produz, abrangendo uma ampla gama de tópicos tecnológicos. Com um olhar atento para as últimas tendências e desenvolvimentos, busca tornar...

Voltar para o blog

Deixe um comentário

Os comentários precisam ser aprovados antes da publicação.