Logo PG Software
Logs et Sécurité

Logs et Sécurité

Blog des solution de sécurité et logs de ManageEngine

blog ems covid 19

 Crise ou pas, le maintien des terminaux à jour contre les vulnérabilités connues et émergentes reste l'un des principaux défis auxquels les administrateurs informatiques sont confrontés. Avec la nouvelle norme de travail à domicile en réponse au COVID-19, la gestion des correctifs semble pratiquement impossible pour de nombreux administrateurs informatiques.

Laisser vos terminaux sans correctif peut avoir de graves conséquences sur la sécurité du réseau, même lorsque les terminaux se trouvent dans un périmètre d'entreprise contrôlé. Maintenant que vos utilisateurs distants utilisent Internet pour travailler à distance, les machines de distribution de correctifs ne sont plus une option.

Covid 19 prepare terrain cyberattaques

Les entreprises sont en train de passer à un mode de travail à distance en pleine période de blocage du COVID-19. Bien que cela leur permette de poursuivre leurs activités normalement, on a également constaté une augmentation des cyberattaques en raison de ce changement, comme l'a signalé l'agence nationale de cybersécurité CERT-In. Les experts en sécurité ont également prédit une augmentation de 30 à 40 % des cyberattaques en raison de l'augmentation du travail à distance.

Les réglementations strictes en matière de protection de la vie privée ont peut-être fait obstacle aux cybercriminels, mais ils profitent maintenant de la dépendance envers les périphériques personnels moins sûrs, les réseaux privés et les applications tierces pour exploiter davantage les vulnérabilités des personnes qui travaillent à distance. Pour lutter contre ce phénomène, il est essentiel de redoubler d'efforts pour s'attaquer à deux types de menaces : numériques et physiques.

blog kmp Firefox outagePlus souvent que nous ne voudrions l'admettre, nous avons tendance à sous-estimer l'impact de chaque élément mobile au sein d'une entreprise, en particulier ceux qui semblent petits ou insignifiants. Et ce n'est généralement que lorsque nous nous retrouvons face à la conséquence de négliger ce facteur apparemment insignifiant que nous réalisons l'erreur que nous avons faite.

C'est exactement ce qu'a rencontré Mozilla, la société de navigateur open-source, après avoir omis de renouveler un certificat qui a désactivé les extensions du navigateur Firefox pour des millions d'utilisateurs Firefox dans le monde, le samedi 4 mai. Il a été constaté que la cause originale du problème était un certificat intermédiaire expiré, que la société utilisait pour signer numériquement les extensions Firefox. Ceci, en plus de désactiver les extensions pour les utilisateurs, empêchait également les utilisateurs de réinstaller ou de réactiver les extensions Firefox.

Les améliorations de Firewall Analyzer qui dynamisent vos pare-feu

L'équipe de Firewall Analyzer travaille constamment à l'amélioration de son offre de produits. Voici un aperçu des nouveaux fournisseurs, formats de journaux et rapports pris en charge par Firewall Analyzer.

1. Nouveau fournisseur supporté : F5 BIG-IP Local Traffic Manager

F5 Networks est présent dans plus de 30 pays et possède plus de 20 ans d'expérience dans le domaine de la sécurité des réseaux, aussi bien pour les environnements sur site que dans les environnements multi-cloud. BIG-IP Local Traffic Manager vous permet de contrôler le trafic réseau et de sélectionner la bonne destination en fonction des performances, de la sécurité et de la disponibilité du serveur.

Firewall Analyzer vous permet de collecter, d'archiver et d'analyser les journaux système des périphériques BIG-IP Local Traffic Manager F5, ainsi que de générer des rapports de sécurité et des rapports détaillés. Les clients de Firewall Analyzer peuvent maintenant aller chercher les syslogs pour F5 BIG-IP Local Traffic Manager ainsi que générer ce qui suit :

  • Vue d'ensemble de haut niveau sur le trafic en direct pour identifier l'utilisation de la bande passante
  • Analyse détaillée de la sécurité sur les attaques, les virus, les spams, les événements de sécurité, les événements refusés, les URL refusées et les connexions échouées.
  • Rapports détaillés sur l'utilisation du trafic pour différents utilisateurs, protocoles, applications, services cloud et VPN.
  • Rapports personnalisés pour des besoins uniques
  • Analyse approfondie des journaux à l'aide de rapports de recherche qui fournissent des détails complexes sur chaque journal brut responsable d'un événement particulier.
  • Alertes basées sur les syslogs

Google Sync viole-t-il la vie privée des utilisateurs ?

De nombreux utilisateurs activent Google Sync pour pouvoir utiliser un seul compte Google à des fins personnelles et professionnelles. Google Sync synchronise les signets, l'historique de navigation, les mots de passe et les extensions des navigateurs Chrome qui sont connectés sous le même compte, permettant aux utilisateurs d'accéder facilement aux pages qu'ils ont besoin de consulter sur les appareils.

blog kmp chrome removing secure labelFini le temps où le label vert "Secure" permettait de distinguer les sites Web légitimes des sites potentiellement malveillants. Peu de temps après avoir marqué tous les sites HTTP avec un badge "Not Secure" plus tôt dans l'année, Google a décidé de supprimer le label "Secure" de tous les sites HTTPS avec le lancement de la version 69 de Chrome. 

Password Manager Pro obtient 4,3 sur 5 sur Gartner peer insight

Notre logiciel Password Manager Pro a été publié dans la catégorie 'Solutions de gestion des accès privilégiés' du site Gartner Peer Insights.

Gartner Peer Insights fournit une évaluation des utilisateurs finaux sur les produits candidats, des commentaires généraux aux bons et mauvais côtés du produit, des conseils aux utilisateurs qui envisagent d'acheter, des utilisateurs finaux d'un large éventail de perspectives dont vous pouvez obtenir une évaluation. De plus, Gartner vérifie chaque avis, confirme sa légitimité et le rend public.

En date du 4 septembre 2018, Password Manager Pro a fait l'objet de 24 évaluations dans la catégorie 'Solutions de gestion des accès privilégiés' et d'une évaluation globale de 4,3 sur 5. Consulter l'évaluation globale ici 

Page 1 sur 5

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.