Kommentar
Das European Policy Center hat ein Strategiepaper zur Vorbereitung auf eine Postquanten Cybersicherheits-Welt vorgestellt. Mit dem Titel „A quantum cybersecurity agenda for Europe“ geht es der Autorin Andrea Rodriguez darum, innerhalb des europäischen Wirtschaftsraumes auf die Cybergefahren hinzuweisen, die Fortschritte im Quanten Computing mit sich bringen.
Kommentar
Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule Aachen (RWTH) haben die Ergebnisse einer Studie veröffentlicht, in der sie Zehntausende von Container-Images, die auf Docker Hub gehostet werden, auf vertrauliche Informationen untersucht haben. Die dortigen Images enthalten teils sehr sensible Informationen, die im Falle einer Offenlegung Software, Online-Plattformen und Nutzer Cyberbedrohungen aussetzen.
Kommentar
Nach dem mehr Informationen, über die vom US-Justizministerium zu Beginn des Monats aufgedeckte Snake Ransomware veröffentlicht werden, scheinen die Cyberkriminellen in eine Falle geraten zu sein. Sie haben nämlich die Grundlagen des Maschinenidentitätsmanagements vernachlässigt. Das CISA Advisory veröffentlichte einen Bericht, der darauf schließen lässt, dass die OpenSSL-Bibliothek, die die Gruppe
Anzeige
Bei der Verwaltung des Zugriffs auf Unternehmensressourcen legen viele Unternehmen nach wie vor ihren Fokus auf die Verwaltung der personenbezogenen Identitäten und vernachlässigen die Maschinenidentitäten. In der heutigen Zeit übersteigt die Anzahl der Maschinen bei weitem die Zahl der Mitarbeiter und Angestellten im Unternehmen. Aus diesem Grund stellt sich
Venafi, der Erfinder und Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil des Venafi Control Planes für Maschinenidentitäten ermöglicht sie die einfache und sichere Umsetzung von entwicklergesteuerten Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads.
Kommentar
GitHub hat einen privaten SSH-Schlüssel rotieren müssen, nachdem er versehentlich in einem öffentlichen Repository veröffentlicht wurde. Das Unternehmen muss sich genauer ansehen, wie es seine SSH-Schlüssel verwaltet, da eine Aufdeckung dieser Art – egal wie kurz – angesichts des hohen Maßes an Privilegien, die diese Maschinenidentitäten genießen, schwerwiegende Folgen haben könnte.
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige