Категорія: Обчислення в Хмарі

  • 1 нестримну акцію, яку варто купити, перш ніж вона приєднається до Nvidia, Apple, Microsoft і Alphabet у клубі $3 трильйонів

    1 нестримну акцію, яку варто купити, перш ніж вона приєднається до Nvidia, Apple, Microsoft і Alphabet у клубі $3 трильйонів

    Клуб оцінки в 3 трильйони доларів — це ексклюзивна група, до якої коли-небудь приєднувалася лише кілька компаній. Наразі всі чотири компанії, які переступили цей поріг, досі перебувають у клубі, с Nvidia, Яблуко, Алфавіті Microsoft усі вони оцінюються в 3 трильйони доларів або більше. І ще одна компанія стукає у двері: Amazon (NASDAQ: AMZN).

    Наразі ринкова капіталізація Amazon становить 2,5 трильйона доларів, тому він лише в двох кроках від входу до клубу в 3 трильйони доларів. Однак я думаю, що це лише початок для компанії, оскільки зараз у неї багато чого для цього.

    Перше, що спадає на думку, коли ви чуєте назву «Amazon», це його платформа електронної комерції, на якій продаються майже всі доступні продукти. Це його найбільш передовий сегмент для споживачів і те, що дозволило йому вирости від вискочки до гіганта з 2,5 трильйонами доларів, яким він є сьогодні, але це не те, що мене найбільше хвилює як інвестора.

    Два з найважливіших сегментів Amazon – це ті, з якими мало хто взаємодіє щодня. Його найважливішими сегментами є бізнес хмарних обчислень Amazon Web Services (AWS) і його рекламний підрозділ. Обидва ці сегменти компанії найшвидше розвиваються, що відповідає важливості та продуктивності.

    AWS використовує два основних напрямки хмарних обчислень: штучний інтелект і загальний перехід до хмари. Компанії починають відходити від локального обчислювального обладнання, оскільки воно перекладає обслуговування системи на третю сторону та потребує менше закупівель обладнання.

    Штучний інтелект зараз, очевидно, величезний на широкому ринку, і постачальники хмарних обчислень відіграють значну роль у забезпеченні обчислювальної потужності ШІ для гіперскейлерів, які не використовують ШІ. Небагато компаній мають ресурси для створення великих центрів обробки даних, щоб реалізувати свої прагнення щодо штучного інтелекту, тому вони звертаються до хмарних провайдерів, таких як AWS, щоб задовольнити ці потреби. Це попутний вітер, який найближчим часом не зменшиться, і він починає відображатися в результатах AWS.

    Протягом третього кварталу дохід AWS зріс на 20% порівняно з аналогічним періодом минулого року, що є найкращим показником за кілька кварталів. Хмарний провайдер також є важливою частиною прибутковості Amazon, оскільки протягом третього кварталу на його частку припадало 66% загального операційного доходу. З високою операційною маржею в 35% подальший успіх AWS стане ключовою частиною досягнення Amazon ринкової капіталізації в 3 трильйони доларів.

  • Ключі доступу – це нова мода • Реєстр

    Ключі доступу – це нова мода • Реєстр

    Незалежно від того, чи входите ви в обліковий запис банку, медичного страхування чи навіть електронної пошти, більшість служб сьогодні не живуть лише паролями. Багатофакторна автентифікація (MFA) тепер є звичайною справою, яка вимагає від користувачів введення другого або третього підтвердження особи. Однак не всі форми MFA однакові, а одноразові паролі, які організації надсилають на ваш телефон, мають такі великі отвори, що через них можна проїхати вантажівку.

    Наприклад, магазин безпеки електронної пошти Abornormal AI задокументував нещодавню серію інцидентів в академічних закладах, де зловмисники змогли підманити жертв не лише ввести свої імена користувачів і паролі, але й одноразовий пароль (OTP), який вони отримали від серверів шкіл.

    Використання чиїхось законних облікових даних облікового запису є набагато ефективнішим шляхом для злочинців, ніж пошук діри в безпеці для використання. В останньому звіті Microsoft Digital Defense Report названо особу головним вектором атаки.

    Використання MFA будь-якого типу є основним способом запобігти атакам ідентифікаційної інформації, але вам дійсно потрібен метод, який може протистояти фішингу.

    «Стійкий до фішингу MFA є золотим стандартом безпеки», — зазначає команда Microsoft з аналізу загроз. «Незалежно від того, наскільки змінюється ландшафт кіберзагроз, багатофакторна автентифікація все ще блокує понад 99 відсотків спроб несанкціонованого доступу, що робить її єдиним найважливішим заходом безпеки, який може застосувати організація».

    Зростання кількості ключів доступу

    Методи MFA зазвичай поділяються на три категорії: те, що ви знаєте (пароль, код або таємне запитання), те, що у вас є (наприклад, токен або смартфон), або те, що ви є (наприклад, відбитки пальців або сканування обличчя). Вони включають апаратні маркери, програми автентифікації, паролі, надіслані через SMS або електронну пошту, push-повідомлення для схвалення входу на підключеному пристрої та біометричні дані, які використовують фізичні ознаки для підтвердження особи людини.

    Історично автентифікація використовувалася за моделлю «щось, що ви знаєте», коли дві сторони – користувач і сервер або два пристрої – підтверджують свою особу, знаючи секрет, як-от пароль або код. Проблема тут полягає в тому, що хтось може здогадатися про ваші секрети, або, можливо, ви помістили це на наліпку чи у текстовий файл на робочому столі.

    Злочинці також можуть підманювати ці секрети через фальшиві веб-сайти, які пропонують користувачам ввести своє ім’я користувача та пароль, а також перехоплюють одноразові паролі (OTP), надіслані через SMS або електронну пошту, перенаправляючи повідомлення до того, як вони досягнуть одержувача.

    «Однією з речей, які ми спостерігаємо, є повний перехід від паролів до ключів доступу – автентифікація на основі сертифікатів, загорнута в термозбіжну плівку», – сказав віце-президент Forrester і аналітик Андрас Сер. Реєстр.

    Ключі доступу – це зазвичай те, що фахівці з безпеки мають на увазі, коли кажуть «захищений від фішингу MFA». Вони замінюють паролі, а натомість використовують пари криптографічних ключів із відкритим ключем, що зберігається на сервері, і закритим ключем, таким як обличчя користувача, відбитки пальців або PIN-код, які зберігаються на пристрої користувача.

    Десятки великих веб-сайтів, включаючи Amazon, Google, Microsoft, Apple iCloud, PayPal і WhatsApp, уже застосували ключі доступу як повну альтернативу паролям.

    Ключі безпеки (часто під брендом Yubikey), фізичні апаратні пристрої, які зберігають сертифікати X.509, також належать до цієї стійкої до фішингу категорії MFA, оскільки вони вимагають фізичної присутності користувача для автентифікації в обліковому записі та службі.

    «На даний момент найбезпечнішими типами автентифікації є ті, що класифікуються як стійкі до фішингу MFA, які можуть бути прив’язаними до пристрою ключами доступу або рідше токенами X.509», – сказав аналітик Gartner Джеймс Гувер. Реєстр. «Для прив’язаних до пристрою ключів FIDO2 наразі не існує перевіреного методу їх «викрадення», оскільки сам закритий ключ не залишає пристрій».

    «З ключами доступу ми беремо цю спільну таємну модель і просто роздуваємо всю модель, тому нічого не можна поділитися», — сказав генеральний директор і виконавчий директор FIDO Alliance Ендрю Шикіар. Реєстр.

    За допомогою ключів доступу ми беремо спільну секретну модель і просто роздуваємо всю модель, тому нічого не можна поділитися

    Крім того, є ключі доступу для кількох пристроїв – синхронізовані облікові дані, які дозволяють користувачам входити в програми на будь-якому зі своїх пристроїв і зберігаються в менеджері облікових даних, як-от Google Password Manager, iCloud Keychain або Bitwarden з відкритим кодом. Але вони відкриті для атак соціальної інженерії.

    «Це усуває незручність повторної реєстрації кожного пристрою, але це потенційно відкриває вам доступ до рівня соціальної інженерії, оскільки я можу отримати доступ до цього ключа, переконавши вас дозволити мій пристрій у ваш обліковий запис», — сказав Гувер.

    Він говорить про атаки соціальної інженерії в стилі Scattered-Spider, а не про фішинг, під час яких зловмисники зазвичай збирають інформацію про співробітника з соціальних мереж та інших публічних джерел, а потім видають себе за нього під час дзвінка в ІТ-службу компанії, зрештою переконуючи службу підтримки скинути облікові дані або пристрої MFA.

    «Але вони все ще представляють собою значний крок вперед у порівнянні з більш часто використовуваними методами пароля, SMS або електронної пошти OTP», — додав Гувер.

    Прийняття ключа доступу швидко набирає обертів

    Альянс FIDO – Fast Identity Online – створений у 2012 році для вирішення проблеми несумісності між надійними технологіями автентифікації та вирішення проблеми користувачів із запам’ятовуванням занадто великої кількості імен користувачів і паролів на веб-сайтах і в службах. Перші учасники альянсу FIDO, включаючи Apple, Google, Microsoft, почали розробку стандартів FIDO2 і WebAuthn для автентифікації без пароля в 2019 році, а громадськість вперше побачила ключі доступу у вересні 2022 року, коли Apple почала підтримувати їх у своїх комп’ютерних операційних системах iPhone, iPad і Mac.

    Через три роки “за нашими оцінками, використовується понад 2 мільярди ключів доступу”, – сказав Шикіар.

    «Це чудово – це значуще число – і ми хотіли б, щоб воно зросло до 5-10 мільярдів, що дійсно перетне поріг повернення назад», – додав він. «Але 2 мільярди для технологій, які були широко доступні протягом приблизно трьох років, ми відчуваємо себе досить добре щодо цього прогресу».

    Liminal, консалтингова фірма, що спеціалізується на цифровій ідентифікації, провела опитування 200 ІТ-фахівців, які або вже застосували ключі доступу, або пообіцяли це зробити. Було виявлено, що 63 відсотки респондентів назвали ключі доступу своїм головним пріоритетом для інвестицій у автентифікацію на 2026 рік. З тих, хто вже впровадив ключі доступу, 85 відсотків повідомили про велике задоволення своїм рішенням і досягнутими на даний момент бізнес-результатами.

    Щоб дослідити бізнес-вигоди ключів доступу, обидві фірми провели конфіденційне опитування [PDF] із дев’яти членських організацій – Amazon, Google, LY Corporation, Mercari, Microsoft, NTT DOCOMO, PayPal, Target і TikTok – які впроваджували їх протягом від одного до трьох років.

    Ці компанії повідомили про 30% вищий рівень успішного входу в систему порівняно з іншими методами MFA, і сказали, що ключі доступу скорочують час входу на 73%, займаючи в середньому 8,5 секунди на вхід.

    Інші методи автентифікації, включаючи перевірку електронної пошти, коди SMS і параметри входу через соціальні мережі (вхід через Apple, Google тощо), займали в середньому 31,2 секунди.

    «Якщо ви займаєтеся продажем речей або контенту, простіший і швидший доступ призведе до збільшення доходів», — сказав Шикіар, зазначивши, що простота використання ключів доступу допомагає бізнесу, орієнтованому на споживача, усунути залишення кошика для покупок через те, що люди розчаровуються через час, необхідний для оформлення покупки.

    «Але також ті, хто першими прийняли рішення, знаходять зниження витрат», — сказав він.

    Ключі доступу зменшують кількість дзвінків у службу підтримки, згідно з першими користувачами, які повідомили на 81 відсоток про менше випадків, пов’язаних із входом у службу підтримки. Хоча вони не вказали суму в доларах, компанії, які використовують ключі доступу, кажуть, що також очікують економії коштів, оскільки ця форма автентифікації зменшує витрати, пов’язані з OTP, скиданням і взаємодією з підтримкою.

    Крім того, за словами Шикіара, ключі доступу усувають витрати, пов’язані з шахрайством із SMS та OTP. «Якщо облікові записи не можуть бути захоплені дистанційними атаками, ваші атаки зменшуються, а витрати на шахрайство зменшуються».

    Проблеми з юзабіліті залишаються

    Тож чому не всі використовують ключі доступу? Залишаються деякі проблеми з зручністю використання, особливо з ключами доступу, прив’язаними до пристроїв однієї операційної системи (наприклад, iOS, Android або Windows), які зазвичай вимагають інструментів сторонніх розробників для перенесення в іншу екосистему ОС.

    «Завжди є компроміс між безпекою та простотою впровадження», — сказав Авінаш Раджив з PwC, який очолює бізнес консалтингової фірми США з кіберризиків, даних і технологічних ризиків. Реєстр.

    «Для випадків внутрішнього використання, як-от співробітників і підрядників, безпека зазвичай є найважливішою, і ви можете уникнути найкращого досвіду роботи з вашим внутрішнім населенням», — сказав він. «Але коли ви дивитеся на зовнішню сторону клієнтів, то вам потрібно віддати пріоритет користувацькому досвіду, і іноді це відбувається за рахунок безпеки. Це завжди зводиться до пошуку правильного балансу».

    Хоча коди доступу через SMS або електронну пошту не такі безпечні, як ключі доступу, багато веб-сайтів, які звертаються до клієнтів, усе ще використовують їх, оскільки їх легше застосувати та зрозуміти. У клієнта вже є адреса електронної пошти, і якщо він не проти почекати ще кілька секунд, щоб отримати маркер безпеки, це простий процес. Крім того, це ще безпечніше, ніж просто використання пароля.

    “Це завжди поєднання обох цих факторів”, – сказав Раджив. «Ви повинні завжди дивитися на те, що ви намагаєтеся захистити, і що ви готові прийняти з точки зору рівня безпеки, в той же час переконавшись, що користувальницький досвід залишається достатньо прийнятним для вашої групи користувачів». ®

  • Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    Емі Кодл обійняла посаду керівника каналу з четверга, повідомив речник.

    media 1455cf722835178a04e0e42d8f66989b400a7a791 Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    CRN підтвердив, що Кріс Нідерман, який у липні став керівником відділу хмар даних і постачальника штучного інтелекту Snowflake, покинув компанію.

    Емі Кодл, яка близько двох років очолювала глобальних системних інтеграторів і альянси в Америці для компанії, розташованої в Бозмані, штат Монтана, і була тимчасовим керівником альянсів і каналів до найму Нідермана, тепер виконує роль старшого віце-президента з каналів і альянсів, очолюючи зростаючу партнерську екосистему.

    «Доведене лідерство Емі на посаді віце-президента GSI та Americas Alliances протягом останніх двох років дозволило їй побудувати міцні стосунки з нашими партнерами та допоможе забезпечити плавний перехід і постійне зростання», — сказав CRN в електронному листі представник Snowflake. “Кріс Нідерман покинув Snowflake через особисті причини. Ми дякуємо йому за його внесок у компанію”.

    [RELATED: Snowflake Strikes $200M Anthropic Partnership, Expands Accenture Alliance]

    Керівник каналу Сніжинка

    Кодл (на фото) обійняв посаду старшого віце-президента з четверга, сказав речник.

    Нідерман прийшов у Snowflake після 11 з гаком років роботи в Amazon Web Services, яка стала все більш важливою як партнер ISV для 13-річної хмарної вискочки.

    Обсяг продажів Snowflake через AWS Marketplace перевищив 2 мільярди доларів протягом 2025 календарного року, подвоївши зростання транзакцій через цей ринок у порівнянні з минулим роком, повідомила Snowflake цього тижня. Ця новина з’явилася після того, як під час щорічної конференції AWS re:Invent компанія AWS відзначила Snowflake у 14 категоріях партнерських нагород, включаючи дані та аналітику, інструменти GenAI та інфраструктуру.

    Загалом партнерська екосистема Snowflake спостерігала вибухове зростання за останні роки, коли постачальник перевищив 12 600 партнерів у всьому світі, що становить приблизно 30 відсотків зростання за рік.

    Нідерман змінив Тайлера Принса, який залишив компанію в квітні. Кодл обіймав посаду тимчасового керівника до початку роботи Нідермана 21 липня. Згідно з її обліковим записом LinkedIn, до того, як Кодл приєдналася до Snowflake у 2023 році, вона працювала в Salesforce близько 13 років, залишивши посаду старшого віце-президента з управління альянсом партнерів.

    Результати Snowflake Q3

    У середу компанія Snowflake оприлюднила результати свого останнього фінансового кварталу. У третьому кварталі 2026 фінансового року Snowflake, який закінчився 31 жовтня, дохід постачальника склав 1,16 мільярда доларів США, що на 29% більше, ніж у минулому році. Загальний дохід за квартал склав 1,21 мільярда доларів США, що на такий самий відсоток більше, ніж у минулому році. Постачальник має зобов’язання щодо виконання на загальну суму 7,88 мільярда доларів США, що на 37 відсотків більше, ніж у минулому році.

    Під час телефонної розмови про прибутки в середу генеральний директор Шрідхар Рамасвамі наголосив на зростаючій динаміці з партнерами — не лише іншими постачальниками, але й глобальними системними інтеграторами.

    Рамасвамі сказав, що Accenture–No. 1 у списку 500 постачальників рішень CRN 2025–запустив бізнес-групу Snowflake, яка зобов’язалася навчити понад 5000 професіоналів рішенням Snowflake, щоб допомогти спільним клієнтам швидше усвідомити цінність ШІ.

    «Поглиблюючи наше стратегічне партнерство з провідними світовими постачальниками хмарних послуг, розробниками моделей штучного інтелекту, постачальниками SaaS і глобальними системними інтеграторами, ми відкриваємо нові рівні продуктивності, доступності та розуміння, керованого штучним інтелектом, для наших клієнтів, одночасно розширюючи цінність і вплив платформи Snowflake у всій галузі», — сказав генеральний директор під час розмови, згідно зі стенограмою.

    Акції компанії впали приблизно на 9 відсотків після звіту про прибутки в середу, зараз торгуються на рівні близько 227 доларів за акцію станом на п'ятницю вдень за східним часом.

    Скромний дохід компанії від продукції в третьому кварталі перевищив 2,3 відсотка порівняно з ковзним середнім показником за чотири квартали в 3,6 відсотка, що розчарувало інвесторів, незважаючи на здорові рекомендації та прискорення RPO, сказав Вільям Блер у звіті в четвер. Інвестиційна компанія підтвердила свою впевненість у тому, що Snowflake дотримується довгострокової стратегії, щоб стати комплексною платформою даних, яка підтримує як структуровані, так і неструктуровані випадки використання даних.

    Орієнтовний дохід Snowflake від продуктів у четвертому кварталі склав приблизно на 13,4 мільйона доларів США більше, ніж очікувала Уолл-стріт, і становить 27-відсоткове зростання в річному обчисленні. Проте операційна маржа виявилася нижчою за очікування на 135 базисних пунктів. За словами Вільяма Блера, оновлений орієнтовний прибуток від продукту на 2026 фінансовий рік, який передбачає зростання на 28% у річному обчисленні, становить 51 мільйон доларів США більше, ніж попередній прогноз Snowflake.

  • AWS представляє Security Hub для уніфікованого виявлення загроз у хмарі

    AWS представляє Security Hub для уніфікованого виявлення загроз у хмарі

    AWS зробив свою службу Security Hub загальнодоступною, пропонуючи кореляцію загроз майже в реальному часі для організацій, що працюють у хмарі. Платформа розроблена, щоб допомогти командам безпеки визначати та визначати пріоритети критичних ризиків безпеки шляхом автоматичного співвіднесення та збагачення сигналів про загрози в кількох службах безпеки AWS.

    Кореляція загроз

    Security Hub збирає висновки Amazon GuardDuty, Amazon Inspector, AWS Security Hub Cloud Security Posture Management (CSPM) і Amazon Macie. Він автоматично впорядковує сповіщення за загрозами, ризиками, ресурсами та покриттям, представляючи їх на єдиній консолі. Система зменшує ручні зусилля, дозволяючи користувачам переглядати найактуальніші проблеми в одному місці, прискорюючи виявлення інцидентів і реагування на них.

    Платформа включає аналітику ризиків майже в реальному часі, сповіщаючи команди, щойно виникають нові ризики. Такий підхід дозволяє швидше оцінити, чи успішно заходи з усунення пом’якшили виявлені ризики. Висновки з різних джерел аналізуються та об’єднуються, висвітлюючи сценарії, коли численні проблеми можуть перерости в значні інциденти безпеки.

    Видимість даних

    Функція Trends центру безпеки дозволяє аналізувати історію протягом одного року. Інформаційна панель «Підсумок» пропонує огляд загроз, ризиків, постраждалих ресурсів і покриття безпеки. Настроювані віджети дозволяють командам безпеки впорядкувати інформаційну панель відповідно до своїх оперативних потреб, за допомогою параметрів фільтрації, доступних за серйозністю, обліковим записом, типом ресурсу та періодом часу.

    Такі віджети, як засіб відстеження безпеки, висвітлюють прогалини в розгортанні в облікових записах і регіонах AWS. Вони відображають статус служб, включаючи керування вразливістю, виявлення загроз, виявлення конфіденційних даних і керування станом, пропонуючи огляд того, де може знадобитися додаткове покриття.

    Доступне міжрегіональне агрегування. Уповноважені облікові записи адміністраторів можуть отримати доступ до висновків як на рівні адміністратора, так і на рівні облікового запису члена. Дані Trends зберігаються протягом року, після чого вони автоматично видаляються.

    Аналітика експозиції

    Security Hub розраховує результати зараження, щойно відповідні дані доступні з інтегрованих служб. Сторінка Exposure групує ці результати за назвою та серйозністю, пропонуючи аналіз візуальних тенденцій за попередні 90 днів. Кожне виявлення описує потенційний вплив на безпеку, наприклад знищення даних або несанкціонований доступ, і надає кількість зачеплених ресурсів.

    Детальні звіти про зараження доступні для подальшого дослідження, включно з інформацією про тип зараження, залучені облікові записи, постраждалі регіони, вік і проблеми безпеки, що вносять свій внесок, класифіковані за такими факторами, як доступність, вразливість, конфіденційні дані та неправильна конфігурація. Вкладка «Шлях потенційної атаки» надає візуальне уявлення про те, як ресурси можуть бути скомпрометовані, відображаючи зв’язки між різними ресурсами та налаштуваннями AWS.

    У розділі «Виправлення» визначено пріоритети рекомендованих дій із посиланнями на технічну документацію. Інтерфейс дозволяє командам відстежувати свій прогрес у міру усунення ризиків і покращення безпеки.

    Підтримка інтеграції

    Security Hub інтегрується із зовнішніми системами продажу квитків, такими як Jira та ServiceNow, підтримуючи автоматизовані робочі процеси керування інцидентами. Заявки можна створювати безпосередньо з консолі Security Hub або активувати спеціальні правила автоматизації, перенаправляючи проблеми відповідним командам на основі заздалегідь визначених критеріїв.

    Служба використовує Open Cybersecurity Schema Framework (OCSF) для покращення взаємодії з партнерськими платформами, включаючи Cribl, CrowdStrike, DataDog, Dynatrace, Expel, Graylog, Netskope, Securonix, SentinelOne, Splunk, Sumo Logic, Tines, Upwind Security, Varonis, DTEX і Zscaler. Такі партнери-консультанти, як Accenture, Deloitte, Optiv, PwC, Caylent і Wipro, підтримують клієнтів із впровадженням і переходом на OCSF.

    Автоматизовані робочі цикли відповідей також підтримуються через Amazon EventBridge. Ці правила можуть направляти результати до таких служб, як AWS Lambda або Runbook Systems Manager Automation для обробки без ручного перегляду.

    Ціни та наявність

    Security Hub доступний для існуючих користувачів служб безпеки AWS і може бути активований для нових облікових записів через консоль керування AWS. Послуга пропонує консолідовану ціну на основі ресурсів, яка охоплює інтегровані служби безпеки AWS за спрощеною моделлю. Організації можуть оцінити прогнозовані витрати до розгортання за допомогою вбудованого кошторису.

    «Команди безпеки потребують практичних ідей, а не додаткових даних. Завдяки AWS Security Hub наші клієнти можуть уніфікувати свої операції безпеки, зменшити ручні зусилля та швидко визначити, де зосередити виправлення», — сказав Джон Ремсі, віце-президент із безпеки AWS.

  • Генеральний директор HPE Нері розповідає про перші плоди поглинання Juniper

    Генеральний директор HPE Нері розповідає про перші плоди поглинання Juniper

    «Намір Рамі та мій завжди полягав у тому, щоб створити нового лідера в мережах», — сказав генеральний директор HPE. Нері зазначив, що лише через п’ять місяців після придбання Juniper компанія HPE вже пропонує на ринок рішення для підключення, які поєднують технологію свого колишнього конкурента та рішення з Аруби, яку HP придбала в 2015 році. «У майбутньому ви не помітите, що роблять один з одним. І той факт, що ми вже підтримуємо базовий подвійний дизайн, є лише свідченням того, наскільки швидко команди об’єднуються, і, очевидно, також усі. інновації, де вже використовуються переваги HPE», – додав Нері.

    Рамі Рахім, колишній генеральний директор Juniper, а тепер генеральний директор мережевого бізнесу HPE

    Рамі Рахім, колишній генеральний директор Juniper Networks, а тепер генеральний директор мережевого бізнесу HPE.

    HPE.

    Придбання HPE компанії Juniper – складна угода

    Придбання HPE компанії Juniper, вартістю колосальних 14 мільярдів доларів, не було простим процесом, а досить складним і тривалим. Купівлю, оголошену в січні 2024 року, не було завершено до липня 2025 року. Не обійшлося без суперечок, особливо в Сполучених Штатах, де Міністерство юстиції (DOJ) подало позов про блокування закупівлі, стверджуючи, що злиття зменшить конкуренцію на ринку мережевого обладнання, зокрема в області бездротових локальних мереж (WLAN).

    Відповідаючи на запитання COMPUTERWORLD ESPAÑA про труднощі, з якими зіткнулася HPE під час схвалення операції, і про критичні голоси, які все ще існують у США щодо цього злиття, Нері нагадав, перш за все, що “транзакцію було схвалено за межами Сполучених Штатів протягом звичайного періоду, я б сказав, шість місяців. Влітку 2024 року залишалося лише три країни, щоб схвалити це, і дві з цих трьох зроблять це протягом наступні три місяці». Те, що сталося в США, додав він, «відбулося вибори та зміна адміністрації, після чого ми продовжили процес».

    Аналізуючи справу, Нері продовжив: «Міністерство юстиції США вважало, що на ринку студентських містечок і філій, особливо бездротового зв’язку, будуть два [players] замість трьох; але реальність така, що цей ринок сім або вісім. Якщо ви подивитеся на США, у вас є Cisco, Juniper, HPE, Cambium Networks, Ubiquity та Arista. Усі вони конкурують на ринку. І, залежно від галузі, одні сильніші за інші; це також інша історія, якщо ви говорите про великі підприємства чи державний сектор. Частка ринку, що багато з вас [journalists] звіт про підтримку свідчить про те, що ринок великий і існує фрагментація». Зрештою, додав він, разом із Міністерством юстиції США «ми пройшли конструктивний процес, який зрештою був найкращим для нас обох. Ми продемонстрували, що цей простір доходів є проконкурентним середовищем. І я маю сказати, під час «процесу двох мільйонів», який є останнім кроком [to notify large mergers and acquisitions] у США ми не отримали жодних скарг ні від клієнтів, ні від конкурентів».

    ШІ та хмара в центрі уваги

    У Барселоні Нері також підкреслив технологічний прогрес, досягнутий за останні місяці HPE у хмарі та штучному інтелекті, технологіях, які керівник вважає повністю пов’язаними, оскільки «ШІ — це квінтесенція гібридного робочого навантаження». Він захищав Greenlake, гібридну хмарну платформу компанії, яка спочатку була зароджена як модель з оплатою за використання і яка наразі має 46 000 клієнтів по всьому світу; Є плани щодо додавання інновацій штучного інтелекту, таких як включення фреймворку на основі автономних агентів (Greenlake Intelligence), представленого HPE у червні минулого року, який призначений для автоматизації та спрощення ІТ-операцій у гібридних хмарних середовищах. «Майбутнє спрощення ІТ-операцій уже тут», — зазначив Нері.

    Нері також підкреслив актуальність пропозиції HPE Air-gapped Private Cloud, особливо в жорстко регульованому середовищі, такому як ЄС, і особливо в стратегічних секторах, де дані особливо чутливі, наприклад у військових.

  • Кампанія ValleyRAT націлена на шукачів роботи, зловживає Foxit PDF Reader для бокового завантаження DLL

    Кампанія ValleyRAT націлена на шукачів роботи, зловживає Foxit PDF Reader для бокового завантаження DLL

    Ключові висновки

    • ValleyRAT орієнтується на тих, хто шукає роботу, у кампанії, що поширюється електронною поштою, маскуючись за інструментом читання PDF-файлів Foxit із застосуванням зброї та виконуючи бічне завантаження бібліотеки динамічних посилань (DLL), щоб закріпитися в системі.
    • Як троян віддаленого доступу (RAT), атака ValleyRAT може призвести до того, що зловмисники отримають контроль над системами, відстежуватимуть активність і викрадуть конфіденційні дані.
    • Кампанія націлена на тих, хто шукає роботу, а також потенційно може вплинути на тих, хто працює у відділі людських ресурсів (HR), таких як рекрутери та спеціалісти з пошуку.
    • Trend Vision One™ виявляє та блокує індикатори компрометації (IoC), про які йдеться в цьому блозі. Клієнти Trend Micro також можуть отримати доступ до індивідуальних пошукових запитів, статистичних даних про загрози та звітів розвідки, щоб краще зрозуміти цю кампанію та завчасно захиститися від неї.

    Операції кіберзлочинців продовжують наростати як агресивно, так і витончено, досягаючи більшого впливу завдяки стратегічній інтеграції багатьох методів. Кампанія, досліджена в цій статті, демонструє багаторівневе застосування перевірених і перевірених методів: соціальна інженерія, спрямована на шукачів роботи, обфускація через глибоко вкладені шляхи до каталогу та виконання через бокове завантаження DLL.

    Цей скоординований підхід безпосередньо сприяє високому рівню успіху зловмисного програмного забезпечення, що підтверджується значним збільшенням кількості виявлень ValleyRAT, які спостерігаються за нашими даними телеметрії.

    Нещодавні спостереження показують, що крім своїх звичайних цілей китайськомовних користувачів, учасники ValleyRAT тепер, схоже, також переслідують шукачів роботи загалом, про що свідчать англомовні назви файлів, знайдені в їхніх шкідливих архівних пакетах.

    Оскільки шукачі роботи постійно стежать за новими можливостями, вони можуть швидко завантажувати вкладені файли та пропускати попереджувальні знаки. Емоційне напруження під час пошуку роботи може зменшити обережність, зробивши їх більш схильними довіряти повідомленням, які, здається, надходять від потенційних роботодавців.

    Одним із поширених векторів входу, який ми спостерігали, є приваблення роботи електронною поштою. Архівні файли з такими назвами, як Overview_of_Work_Expectations.zip, Candidate_Skills_Assessment_Test.rar або Authentic_Job_Application_Form.zip, навмисно створені, щоб скористатися цікавістю та відчуттям терміновості серед шукачів роботи.

    Щоб уникнути первинної перевірки, ці стиснені файли часто маскуються під законні документи відділу кадрів, а насправді містять шкідливі корисні дані.

    Подібним чином ця кампанія ValleyRAT також зловживає Foxit. Архівний файл електронної пошти містить перейменовану версію FoxitPDFReader.exe, розроблену, щоб зробити атаку більш прихованою та забезпечити контрольований спосіб завантаження шкідливого коду. Наприклад, файл, проаналізований у цій статті, — це Compensation_Benefits_Commission.exe, назва якого все ще містить приманку, пов’язану з наймом. Цей виконуваний файл також використовує логотип Foxit як піктограму, щоб виглядати переконливіше.

    Побачивши логотип Foxit, більшість користувачів припустять, що файл має популярний формат PDF (.pdf), і можуть не помітити, що це насправді виконуваний файл (.exe). Кіберзлочинці часто зловживають файлами .exe, щоб скористатися механізмом порядку пошуку DLL Windows для бокового завантаження DLL.

    На скріншоті нижче показано, що бачать користувачі після клацання шкідливого файлу з архіву. PDF-файл, який входить до складу пакету, відображає відомості про роботу та зарплату, ймовірно, підроблені або просто скопійовані з дошок вакансій:

    Невідомо користувачеві, оскільки він вивчає деталі документа, корисне навантаження ValleyRAT почало тихо працювати у фоновому режимі.

    Техніка ValleyRAT

    На цій діаграмі вище показано весь прихований шлях зараження — починаючи зі шкідливого архівного файлу, що містить FoxitPDFReader.exe, замаскованого під документ, завантажуючи шкідливу msimg32.dll і закінчуючи ValleyRAT, з’єднаним боковим завантаженням DLL, виконанням сценаріїв і завантаженням відображення .NET.

    Окрім FoxitPDFReader.exe, архівний файл містить шкідливий прихований msimg32.dll, а також інші файли та папки, призначені для посилення обману. Існує ще одна прихована папка під назвою «Документ».

    Перегляд файлу через його дерево папок показує, окрім замаскованого виконуваного файлу та файлу DLL, інші приховані файли. Папки проекту типового вигляду співіснують із прихованою директорією Document, що містить довгий ланцюжок вкладених папок із підкресленням, які закінчуються такими файлами, як Shortcut.lnk, і файлами «документів», які демонструють спроби маскування чи приховування.

    Пакетний файл document.bat використовує файл document.docx для вилучення вмісту файлу document.pdf. Файл document.docx насправді є замаскованим виконуваним файлом 7zip, який дозволяє видобувати заархівоване середовище Python, приховане у файлі document.pdf.

    Цей метод гарантує, що сценарій Python можна буде виконати в цільовій системі, навіть якщо Python не встановлено попередньо, використовуючи сценарій document.bat для автоматизації процесу. Така тактика демонструє винахідливість зловмисників в обході заходів безпеки та виконанні свого корисного навантаження з мінімальною обізнаністю користувача.

    Після вилучення пакетний файл викликає інтерпретатор Python для виконання шкідливого сценарію Python, полегшуючи розгортання корисного навантаження.

    Після того, як пакетний файл витягує вміст document.pdf (середовище Python) за допомогою document.docx (7zip.exe), закодований base64 завантажується з 196[.]251[.]86[.]145, що містить сценарій Python, який служить завантажувачем коду оболонки.

    Python.exe було перейменовано на «zvchost.exe» і запускає сценарій за допомогою параметра «-c», як можна побачити в псевдокоді. Він також створює запис реєстру автозапуску, щоб зробити його постійним у системі.

    Атака краде дані з інтернет-браузерів користувачів.

    Перевірка сертифіката зловмисного файлу, який було зафіксовано в мережевих журналах інструмента аналізу ізольованого програмного середовища, щоб виявити характеристики, які зазвичай спостерігаються в сертифікатах, які використовуються SSL у стилі AsyncRAT і стандартними C&C фреймворками як частиною безпечного зв’язку. До них належать самопідписана структура, рандомізоване загальне ім’я, застарілі версії TLS і надзвичайно довгий період дії, які часто створюють автоматичні генератори сертифікатів, вбудовані в багато конструкторів RAT.

    Аналіз підкреслює, як оператори ValleyRAT використовують емоційну та психологічну вразливість шукачів роботи, зловживаючи їх бажанням отримати роботу. Їхня тактика також передбачає зловживання законним програмним забезпеченням, таким як Foxit Reader, шляхом стороннього завантаження DLL та шахрайських методів.

    Розуміючи ці методи, користувачі можуть краще визначати потенційні загрози та вживати профілактичних заходів для захисту своїх систем. Надійне навчання з питань безпеки відіграє життєво важливу роль, допомагаючи людям виявляти та уникати таких складних атак, що в кінцевому підсумку зменшує ймовірність компрометації.

    Проактивна безпека з Trend Vision One™

    Trend Vision One™ — це єдина корпоративна платформа кібербезпеки на основі штучного інтелекту, яка централізує керування ризиками в кібернетичному просторі та операції безпеки, забезпечуючи надійний багатошаровий захист у локальних, гібридних і багатохмарних середовищах.

    Trend Vision One™ Threat Intelligence

    Щоб випереджати загрози, що розвиваються, клієнти Trend можуть отримати доступ до Trend Vision One™ Threat Insights, який надає найновішу інформацію від Trend™ Research про нові загрози та їх учасників.

    Trend Vision One Threat Insights

    Trend Vision One Intelligence Reports (IOC Sweeping)

    Мисливські запити

    Програма пошуку Trend Vision One

    Клієнти Trend Vision One можуть використовувати пошукову програму, щоб зіставляти або шукати шкідливі індикатори, згадані в цій публікації блогу, з даними у своєму середовищі.

    Підозріла команда — виконуваний файл/BAT у шляху глибокого підкреслення
    processCmd: /(\\_){10,}\\.*(exe|bat)/
    Більше пошукових запитів доступні для клієнтів Trend Vision One з увімкненим доступом Threat Insights.

    Індикатори компромісу (IoC)

  • Oracle оголошує про другий публічний хмарний регіон в Італії

    Oracle оголошує про другий публічний хмарний регіон в Італії

    Oracle відкриває свій другий публічний хмарний регіон в Італії, щоб задовольнити стрімко зростаючий попит на AI та хмарні послуги.

    Розташований у Турині новий хмарний регіон дозволить більшій кількості підприємств, стартапів та організацій державного сектору в Італії скористатися перевагами провідних у галузі AI та хмарних обчислень від Oracle, включаючи новітні генеративні AI та мультихмарні можливості, заявили в компанії. TIM Enterprise (TIM Group) є хост-партнером для нового хмарного регіону.

    Oracle Cloud Turin Region, що є частиною стратегії розподіленої хмари Oracle, надасть організаціям державного та приватного секторів доступ до широкого спектру AI та хмарних служб для міграції всіх типів робочих навантажень із їхніх центрів обробки даних до Oracle Cloud Infrastructure (OCI), модернізації їхніх програм та впровадження інновацій із даними, аналітикою та AI.

    Крім того, суверенні можливості OCI допомагають гарантувати, що дані залишаються в межах кордонів, дозволяючи клієнтам у регульованому, державному чи державному секторах відповідати суверенітету даних та іншим нормативним вимогам, повідомляє Oracle.

    «Oracle проводить одне з найшвидших розширень хмарної інфраструктури в Італії, щоб допомогти нашим клієнтам швидко та легко адаптувати найновіші AI та хмарні сервіси», — сказав Андреа Сінополі, віце-президент, лідер хмарних технологій у країні Oracle Italy. «Відкриття нашого другого хмарного регіону в Італії підтверджує наше прагнення допомогти організаціям в Італії будь-якого розміру та в кожній галузі впроваджувати інновації за допомогою ШІ для підвищення стійкості та зростання бізнесу».

    Новий регіон Oracle Cloud Turin відзначає значне розширення можливостей інфраструктури ШІ Oracle в Італії. Він базується на існуючому Oracle Cloud Milan Region і допоможе організаціям у ключових галузях промисловості в Італії, включаючи дизайн, роздрібну торгівлю, сучасне виробництво, автомобільну та фармацевтичну промисловість, скористатися перевагами останніх інновацій ШІ, таких як OCI AI Agent Platform, OCI Generative AI Service і Oracle AI Data Platform.

    Крім того, це дасть змогу ще більшій кількості членів італійської спільноти стартапів та інвесторів зі штучним інтелектом отримати доступ до провідної в галузі інфраструктури OCI для навчання штучному інтелекту та висновків, повідомила Oracle.

    Окрім публічних хмарних регіонів у Мілані та Турині, Oracle підтримує регіон Oracle Alloy для Polo Strategico Nazionale (PSN), щоб надавати уряду Італії гіпермасштабовані хмарні послуги та послуги ШІ.

    Для отримання додаткової інформації про цю новину відвідайте www.oracle.com.

  • Продажі AWS CrowdStrike перевищили 1 мільярд доларів США та отримали найвищі нагороди

    Продажі AWS CrowdStrike перевищили 1 мільярд доларів США та отримали найвищі нагороди

    CrowdStrike отримав визнання найкращим партнером року AWS у галузі безпеки та найкращим партнером року на глобальному ринку в 2025 році. Компанію також було названо Технологічним партнером року в Канаді, на Піренейському півострові, на Близькому Сході та в Північній Африці та в Африці на південь від Сахари.

    Віха ринку

    Цього року CrowdStrike став першим незалежним постачальником програмного забезпечення для кібербезпеки, що працює в хмарі, річний обсяг продажів якого на AWS Marketplace перевищив 1 мільярд доларів США. Це досягнення слід за попередньою віхою як перший постачальник кібербезпеки, який перевищив 1 мільярд доларів США за весь період продажів AWS Marketplace.

    Співпраця Amazon

    Сама Amazon використовує технологію CrowdStrike для захисту власної інфраструктури. Раніше цього року Amazon і CrowdStrike оголосили, що Falcon Go, продукт кібербезпеки від CrowdStrike на базі штучного інтелекту, буде включений у всі підписки Amazon Business Prime. Цей крок зробив інструменти безпеки корпоративного рівня доступними для широкого кола компаній, які використовують платформу Amazon.

    Глобальне та галузеве визнання

    Окрім глобальних нагород, CrowdStrike отримав регіональні нагороди за роботу з AWS у Канаді, Іберії, Близькому Сході та Африці на південь від Сахари. Компанію також назвали фіналістом у кількох інших категоріях, у тому числі «Партнер року в Global GenAI Tools» і «Партнер року в Global Healthcare Life Sciences Technology Partner of the Year».

    Клієнтська база

    Продукти CrowdStrike зараз широко застосовуються організаціями різного розміру, захищаючи як кінцеві точки, так і хмарні робочі навантаження. Співпраця з AWS є ключовим фактором забезпечення керованої кібербезпеки на рівні хмари, щоб допомогти компаніям знизити ризики, пов’язані з їх цифровою інфраструктурою.

    Індустріальна перспектива

    «CrowdStrike і AWS встановлюють стандарт лідерства в хмарній безпеці. Бути визнаним AWS партнером року в галузі безпеки та партнером року на глобальному ринку підкріплює те, що клієнти вже знають: коли справа доходить до захисту критично важливих хмарних середовищ, ця співпраця приносить результати», — сказав Даніель Бернард, головний комерційний директор CrowdStrike.

    «Amazon вибрала CrowdStrike, щоб допомогти захистити свою власну інфраструктуру — найкращий доказ доказу. Разом ми зупиняємо найскладніші загрози в усіх галузях і регіонах. Оскільки ШІ та хмарні інновації прискорюються, наша співпраця не просто підтримує темп, а визначає, що можливо, коли безпека та хмарна інфраструктура працюють як одне ціле», — сказав Бернард.

  • Аналіз активності ринку криптовалют та ролі платформ хмарних обчислень

    Аналіз активності ринку криптовалют та ролі платформ хмарних обчислень

    Спостереження за криптовалютним ринком Останні дані в ланцюжку вказують на значний обсяг руху XRP за короткий проміжок часу, що викликало дискусію серед аналітиків та учасників ринку. Ця діяльність підкреслює динамічний характер руху цифрових активів і оперативну спрямованість на відстеження активів.

    analiz aktyvnosti rynku kryptovalyut ta roli platform hmarnyh obchyslen Аналіз активності ринку криптовалют та ролі платформ хмарних обчислень

    Волатильність, що спостерігається в цінових рухах, підкреслює існуючу вимогу до рішень з управління активами, які надають пріоритет стабільності системи та пом’якшенню ризиків, а не лише покладанню на ринкові спекуляції. У цьому контексті такі платформи, як IO DeFi, які використовують систематичні технологічні процеси розрахунків, пропонують операційну модель довгострокового залучення активів.

    Основні характеристики платформи IO DeFi IO DeFi описує свою операційну модель за такими характеристиками:

    1. Стійка інфраструктура: Платформа включає в себе оптимізовані високоефективні джерела енергії, що сприяє зниженню операційного споживання порівняно з застарілими моделями, що потребують інтенсивного обладнання. Ця інфраструктура підтримує систематичний, довгостроковий технічний результат.
    2. Посилена система безпеки: Операції з даними та активами підтримуються за допомогою багаторівневого шифрування та встановлених систем безпеки високого рівня (McAfee® і Cloudflare® відомі за впровадження безпеки). Це призначено для підтримки цілісності активів і конфіденційності користувачів.
    3. Автоматизований щоденний розрахунок: Технічні результати розраховуються та зараховуються на облікові записи користувачів за щоденним автоматизованим графіком. Це позбавляє від необхідності ручного втручання користувача або постійного моніторингу. Спеціальна підтримка клієнтів надається цілодобово.
    4. Прозора архітектура даних: Система побудована на розподіленій архітектурі, яку можна перевірити, що гарантує, що всі дані платформи та операційні записи є прозорими та незмінними. Платформа підтримується глобальними технологічними командами та використовує стандарти безпеки, які відповідають визнаним фінансовим установам.
    5. Реферальна система: Для користувачів, які направляють нових учасників, доступна безкоштовна програма заохочення. Ця структура надає користувачам механізм взаємодії та сприяння розвитку платформи. (Усі конкретні суми бонусів і цифри в доларах видалено.)

    Процес залучення платформи (4 кроки)

    1. Реєстрація: Створення облікового запису вимагає підтвердження електронної пошти, і його можна швидко завершити. Новим користувачам надається початковий розподіл для полегшення тестування платформи. (Конкретний доларовий бонус і прогнозовану щоденну цифру видалено.)
    2. Вибір контракту: Платформа пропонує різні варіанти контрактів, враховуючи різні вподобання користувачів щодо основної суми та тривалості.
    3. активація: Контракти активуються шляхом оплати, підтримуючи основні криптовалюти, включаючи BTC, USDT-TRC20, ETH, USDC і XRP. Активація зазвичай завершується за кілька хвилин.
    4. Керування обліковим записом: Щоденні розрахунки автоматично проводяться на баланс рахунку. Користувачі мають можливість ініціювати зняття або змінити свій контракт після досягнення визначеного порогу балансу.

    Огляд компанії:

    Заснована в 2016 році компанія IO DeFi підтримує стабільну архітектуру системи та орієнтований на технології підхід. Платформа наразі обслуговує понад 3 мільйони зареєстрованих користувачів у всьому світі у понад 180 країнах. Його операційна прозорість і надійність системи є ключовими факторами його стійкої присутності на ринку.

    На ринку, який характеризується частими коливаннями, платформа прагне надати користувачам надійну автоматизовану модель керування своїми цифровими активами.

    ресурс: Офіційний сайт: https://iodefi.com/

  • CrowdStrike представляє миттєве виявлення хмарних загроз для гібридних систем

    CrowdStrike представляє миттєве виявлення хмарних загроз для гібридних систем

    CrowdStrike представив набір можливостей Cloud Detection and Response (CDR), розроблений для прискорення виявлення загроз і реагування на них у гібридних і багатохмарних середовищах. Удосконалення спрямовані на те, щоб кіберзловмисники почали використовувати штучний інтелект і методи бічного переміщення для націлювання на хмарні ресурси.

    Час виявлення

    Новий механізм CDR використовує технологію потокової передачі подій у реальному часі для аналізу активності в хмарі. Це відхід від застарілих систем CDR, які залежать від пакетної обробки журналів, що може призвести до значних затримок, іноді займаючи 15 хвилин або більше від моменту порушення до початкового виявлення.

    Новий підхід CrowdStrike має на меті скоротити час відповіді до секунд, намагаючись зупинити хмарні загрози до того, як вони поширяться між системами. Компанія впровадила технологію виявлення, розроблену її командою Falcon Adversary OverWatch, групою, яка займається масштабним пошуком загроз на великих підприємствах.

    Виявлення поведінки

    На додаток до механізму виявлення потокової передачі, платформа містить нові хмарні індикатори атак (IOA). Ці IOA — це готові засоби виявлення, створені спеціально для виявлення моделей поведінки, пов’язаних із хмарними зловмисниками. Вони використовують штучний інтелект і машинне навчання, щоб співвіднести активність користувача в реальному часі з хмарними ресурсами та ідентифікаційними даними.

    Це дає змогу системі виявляти передові методи атак, такі як несанкціоноване підвищення привілеїв або зловживання CloudShell, зосереджуючись на виявленні загроз, які можуть обійти традиційні засоби контролю безпеки.

    Автоматична відповідь

    CrowdStrike також додав автоматизовані дії реагування через Falcon Fusion, його структуру організації безпеки, автоматизації та реагування (SOAR). Ці попередньо створені робочі процеси створені для миттєвого реагування на виявлені загрози, негайного вжиття заходів для припинення діяльності зловмисників без негайного втручання людини з боку центру безпеки (SOC).

    Це позиціонується як усунення недоліку більш традиційних пропозицій. Хоча інструменти Cloud Workload Protection можуть блокувати проблеми на рівні робочого навантаження, вони часто залишають відкритою ширшу хмарну інфраструктуру або рівні керування. Подібним чином Cloud Security Posture Management обмежується виділенням потенційних ризиків, а не забезпеченням активного захисту під час виконання.

    Уніфікована платформа

    Нові функції CDR інтегровані як частина платформи Falcon Cloud Security. CrowdStrike описує це як уніфіковану хмарну платформу захисту додатків (CNAPP), спрямовану на захист від ризиків на всіх рівнях гібридної хмарної інфраструктури, включаючи робочі навантаження, ідентифікаційні дані та дані.

    Удосконалення доступні як вбудований набір функцій у існуючому середовищі Falcon, створеному навколо єдиної моделі легкого агента компанії, розробленої для мінімізації складності розгортання.

    Контекст галузі

    Зміни відбулися в той момент, коли служби безпеки стикаються зі зростаючим тиском, щоб не відставати від зловмисників, які все частіше використовують широкомасштабну автоматизацію та інструменти ШІ. Хмарні загрози, що швидко переміщуються, особливо ті, що переміщуються збоку між системами, змушують захисників скоротити час від початкової атаки до виявлення та стримування.

    «Безпека в режимі реального часу — це різниця між припиненням зламу та необхідністю реагування на інцидент — кожна секунда має значення. Сьогоднішній ворог рухається швидко та між доменами, і захисники не можуть дозволити собі витрачати час на обробку хмарних журналів або заповнення виявлень», — сказав Елія Зайцев, головний технічний директор CrowdStrike.