Palo Alto & IBM QRadar : une acquisition en perspective
Toute l’actu cyber de la semaine, présentée par un expert. Cette semaine on revient notamment sur l’acquisition Palo Alto et IBMQRadar, un outillage pour découvrir les erreurs de conformité dans les environnement Cloud et le talon d’Achille de la Cybersécurité : l’erreur humaine.
Palo Alto & IBM QRadar : une acquisition en perspective
Palo Alto Networks prévoit d'acquérir les actifs de logiciels de sécurité cloud d'IBM QRadar, renforçant ainsi sa position dans le domaine de la cybersécurité. Cette acquisition vise à améliorer la capacité de Palo Alto Networks à détecter et à répondre aux menaces de sécurité dans les environnements cloud. En intégrant les technologies d'IBM QRadar, Palo Alto Networks espère offrir des solutions de sécurité plus robustes et intégrées à ses clients. L'achat reflète une tendance croissante des entreprises à investir dans des solutions de sécurité cloud sophistiquées face à l'augmentation des cybermenaces. Cette stratégie souligne l'importance de la cybersécurité dans la protection des données et des systèmes d'information modernes.
Pourquoi c'est important ?
Qradar est l’un des SIEM les plus utilisés du marché avec près de 10% de parts de marché. Une acquisition de la sorte assure à la firme un pic de croissance dans le paysage cybersécurité. Cela s’inclut aussi dans une dynamique de consolidation des services cybersécurité outre-atlantique au sein de solutions intégrées fournies par des éditeurs de solution et fournisseurs de services massif tels que Microsoft, AWS ou maintenant Palo Alto network.
Outillage pour découvrir des erreurs de conformités dans les environnement CLoud
Misconfig-Mapper est un outil open-source développé par Intigriti pour aider à identifier et corriger les erreurs de configuration dans les systèmes informatiques. Il scanne les configurations des infrastructures et applications pour détecter des failles de sécurité potentielles. L'outil génère ensuite des rapports détaillés avec des recommandations pour améliorer la sécurité. Il est conçu pour être accessible aux utilisateurs sans formation technique approfondie, facilitant ainsi la protection contre les cybermenaces courantes. En résumé, Misconfig-Mapper aide à sécuriser les systèmes en détectant et corrigeant les mauvaises configurations.
Pourquoi c'est important ?
Le cloud est une technologie qui a pris une place très importante dans les paysages informatiques des grandes et moyennes entreprises. De par sa nature partagée et répandue, ils sont des cibles de choix pour les utilisateurs malveillants et leur sécurité devient un axe majeur de la cybersécurité, dont la chasse aux erreurs de configuration peut être un gouffre à temps important. L’automatisation des actions de cybersécurité est donc d’une importance capitale dans un contexte où les budgets de cybersécurité ont été réduits par rapport aux deux dernières années.
L’erreur humaine toujours perçue comme le talon d'Achille de la cybersécurité
Cet article discute de la confiance des responsables de la sécurité informatique (CISOs) dans leur capacité à défendre leurs organisations contre les cyberattaques. Une enquête révèle que, malgré des investissements accrus en cybersécurité, de nombreux CISOs se sentent toujours vulnérables face à des menaces sophistiquées. Les principales préoccupations incluent les attaques par ransomware et les violations de données. L'article souligne l'importance de stratégies de défense robustes et de formations continues pour améliorer la résilience des entreprises. En résumé, il met en lumière les défis persistants auxquels sont confrontés les CISOs pour sécuriser efficacement leurs organisations.
Pourquoi c'est important ?
Le monde de la cyber s’automatise et se renforce de plus en plus, et cela s'appuie et s’illustre avec une détection accrue des vulnérabilités. Cependant, au cours des années le sentiment de confiance des CISO envers leur sécurité et cela en grande partie à cause de l’erreur humaine et de l’utilisation frauduleuse des moyens mis à leur disposition. Cela remet en lumière l’importance de la formation et des guides d’utilisation qui sont des moyens simples, efficaces et indispensables afin d'augmenter le niveau de sécurité global d’une organisation.