Категорія: Обчислення в Хмарі

  • ATOS поновлюється як постачальник послуг Google Cloud Partner, підтримуючи постійну хмарну трансформацію та інновації

    ATOS поновлюється як постачальник послуг Google Cloud Partner, підтримуючи постійну хмарну трансформацію та інновації

    Париж, Франція – 23 липня 2025 року

    ATOS, світовий лідер у галузі цифрової трансформації та керованих послуг, сьогодні оголосив про поновлення свого статусу як постачальника послуг, керованих хмарами Google (MSP), посилюючи стратегічне партнерство між двома організаціями. Це поновлення підтверджує постійну досконалість ATOS у наданні хмарних послуг, масштабованих інфраструктурних рішень та цифрової модернізації в кінці до підприємств у всьому світі.

    Як прем'єр-партнер Google Cloud та сертифікований Google Cloud MSP, ATOS продовжуватиме надавати розширену підтримку, оптимізацію та управління AI-керованими AI-середовищами Google Cloud для клієнтів у галузях, прискорюючи їх цифрові подорожі до AI Solutions та максимізуючи цінність своїх хмарних інвестицій. Поновлене розпізнавання підкреслює перевірений досвід ATOS з міграції хмар, аналітики даних, AI, безпеки та модернізації застосувань.

    “Ми пишаємось тим, що поновлюємось як постачальник послуг, керованого Google, є свідченням нашої постійної прихильності до інновацій, досконалості та надання вимірюваних результатів для наших клієнтів”, – сказаний Alexa Vandenbempt, керівник групових партнерств, ATOS. “Це оновлення зміцнює наше давнє стратегічне партнерство та дає нам можливість подальше підтримувати організації у досягненні спритності, масштабованості та стійкого зростання. Це продовжує наш імпульс після нашої недавньої премії Google Cloud Partne of the Year за кризову реагування та стійкість”.

    Ініціатива MSP Google Cloud визнає партнерів, які відповідають суворим стандартам технічного володіння, успіху клієнтів та надання послуг. Поновлення ATOS проводить всебічний аудит його можливостей, впливу клієнтів та постійних інвестицій у Google Cloud Technologies та розвиток талантів.

    Ця віха базується на десятирічній співпраці між ATOS та Google Cloud, яка включає спільні ініціативи на ринку, включаючи лабораторії спільної інновації, голий металевий рішення, двигун Google Cloud VMware та модернізація бази даних для AI.

    Для отримання додаткової інформації відвідайте: Atos та Google Cloud – ATOS

    Завантажте документ PDF

    ***

    Про групу Atos

    Atos Group є світовим лідером у галузі цифрової трансформації з c. 72 000 працівників та щорічний дохід c. 10 мільярдів євро, що працюють у 68 країнах під двома брендами – ATOS за послуги та IVINEN для продуктів. Європейський номер один у кібербезпеці, хмарних та високоефективних обчисленнях, ATOS Group віддається безпечному та декарбонізованому майбутньому та забезпечує індивідуальні рішення, що працюють на AI, для всіх галузей. Atos – це SE (Societas Europaea) і перерахований на Euronext Paris.

    Мета ATOS – допомогти розробити майбутнє інформаційного простору. Його досвід та послуги підтримують розвиток знань, освіти та досліджень у полікультурному підході та сприяють розвитку науково -технологічної досконалості. У всьому світі група дозволяє своїм клієнтам та працівникам, а також членам суспільств взагалі жити, працювати та розвивати стійко, у безпечному та безпечному інформаційному просторі.

    Натисніть на контакт

    Ізабель Гранге | isabelle.grange@atos.net | +33 (0) 6 64 56 74 88

  • Запобігання спроб втечі контейнерів за допомогою безпеки Falcon Cloud Runtime

    Запобігання спроб втечі контейнерів за допомогою безпеки Falcon Cloud Runtime

    Вектори втечі контейнерів

    Втеча контейнерів дозволяє зловмисникам вирватися з меж ізоляції контейнерів та отримати доступ до основної системи хостів. Ці вектори втечі, як правило, використовують недоліки в конфігурації контейнерів, вразливих ситуацій з додатком або бібліотекою або слабкими ядрами.

    Давайте розглянемо кілька прикладів векторів втечі контейнерів.

    Привілейоване зловживання контейнерами

    Контейнери, що працюють у привілейованому режимі, ефективно відключають більшість механізмів безпеки, надаючи майже еквівалентний доступ до хост-системи. Ця конфігурація особливо небезпечна, оскільки дозволяє зловмисникам можливість завантажувати модулі ядра, потенційно встановлювати чутливі файли хоста та отримувати повний доступ до хост -пристроїв.

    Об'ємні подвиги кріплення

    Неправильні кріплення гучності можуть створити прямі шляхи для втечі контейнерів, розкриваючи чутливі каталоги хостів або системні розетки. Деякі з найбільш використовуваних критичних точок кріплення:

    • /var/run/docker.sock: Повний доступ API Docker API
    • /: Доступ до кореневої файлової системи хостів
    • /Proc: Інформація про процесу процесу
    • /sys: Конфігурація системи хоста

    Експлуатація вразливості ядра

    Контейнери поділяють ядро господаря, роблячи вразливості ядра особливо небезпечними для контейнерних середовищ. Одним із останніх прикладів буде CVE-2012-0847 (брудна труба).

    Неправильні конфігурації

    Надмірні можливості Linux, надані контейнерам, можуть забезпечити методи втечі. Нижче наведено кілька прикладів:

    • CAP_SYS_ADMIN: Дозволяє операції з монтажу та інші привілейовані дії
    • CAP_NET_ADMIN: Вмикає маніпулювання конфігурацією мережі
    • Cap_sys_ptrace: дозволяє відстежувати процес та доступ до пам'яті
    • Cap_sys_module: дозволяє завантажувати модулі ядра

    Від початкового доступу до порушення

    Початкові вектори доступу в контейнерних умовах

    Противники використовують кілька різних методик для отримання початкового доступу до контейнерних середовищ. Найпоширеніший вектор атаки передбачає зловживання API Docker та Kubernetes (T1552 → T1610), де зловмисники експлуатують відкриті кінцеві точки API, слабкі механізми аутентифікації або неправильно налаштовані налаштування на основі ролей (RBAC). Ці неправильні конфігурації часто є результатом неповного загартування безпеки контейнерних оркестраційних платформ. Інші початкові вектори доступу, які спостерігалися, включають експлуатацію вразливого контейнерного застосування (T1190) та компрометованого реєстру зображень (T1204).

    Детальна ланцюжок вбивства атаки: від доступу до контейнерів до втечі

    Прогрес від початкового доступу до контейнерів до успішної втечі слідує за систематичною схемою, яку зловмисники вдосконалили з часом.

    Далі ми вивчаємо повну ланцюжок вбивства нападу, демонструючи, як одна неправильна конфігурація-піддаючи API Docker в Інтернет-може призвести до всебічного компромісу цілого хмарного середовища. Ми пройдемо кожен крок цієї нападної прогресії, підкреслюючи, як один, здавалося б, незначний нагляд, може каскадувати на повне поглинання.


  • Бізнес -репортер – цифрова трансформація

    Бізнес -репортер – цифрова трансформація

    Майк Хой в Pulsant окреслює приховану вартість надмірного використання та зловживання зберіганням даних та пояснює, чому обчислювальні обчислення є частиною рішення

    Більшість організацій зберігають набагато більше даних, ніж вони користуються, і, зберігаючи його “на всякий випадок”, може відчувати себе безпечним варіантом, це звичка, яка може спокійно відбити бюджети, ефективність та навіть цілі стійкості.

    На перший погляд, зберігання всього може здатися не величезною проблемою. Але коли ви враховуєте зростання цін на енергію та обсяг даних на повітряній кулі, тріщини в цій стратегії починають показуватися. З часом застарілі практики зберігання, від застарілих систем до недостатньо використаних хмарних відра, можуть стати напрочуд дорогою проблемою.

    Більше даних, більше проблем

    Хмарні обчислення спочатку пообіцяли просте рішення: еластичне зберігання, оплата, що ви-ви-ви та нескінченна масштабованість. Але на практиці ця гнучкість призвела до того, що багато організацій накопичили розповсюдження, некеровані середовища. Файли дублюються, забуті або просто залишаються в режимі очікування – все, поки витрати накопичуються.

    Багато підприємств також залишаються пов'язаними з локальними застарілими системами, або з необхідності, або з інерції. Ці старші інфраструктури зазвичай споживають більше енергії, потребують регулярного обслуговування та забезпечують обмежену видимість використання даних.

    Складіть некеровану хмару плюс застарілими системами на премії, і ви отримали рецепт неефективності.

    Фінансовий жало поганих звичок

    Більшість лідерів у ньому розуміють зберігання та забезпечення даних, коштує грошей. Але те, що часто не помічається,-це приховані витрати: резервне копіювання даних низької вартості, споживання електроенергії бездіяльних систем або збори сюрпризу, що надходять із хмарних служб, які не контролюються належним чином.

    Тоді є операційна вартість. Дезорганізовані або погано марковані дані роблять доступ повільнішим, а відповідність більш жорсткою. Це також збільшує ризики безпеки, особливо якщо чутлива інформація розповсюджується в неконтрольованих умовах.

    Чим довше ці проблеми не перевіряються, тим більше небезпеки є ефект снігової кулі.

    Розумніше зберігання починається з видимості

    Перший крок до вирішення цих проблем не видаляє дані без розбору, це розуміє, що там. Проведення інфраструктури чи аудиту зберігання може пролити світло на те, що зберігається, хто його використовує, і чи він все ще служить цілі. Після того, як ця видимість знаходиться у ваших пальцях, ви можете почати приймати розумніші рішення про те, що залишається, що відбувається і що рухається десь більш економічно.

    Тут гібридний підхід поєднання хмари, локальної інфраструктури вступає в локальну та крайову інфраструктуру. Це дозволяє підприємствам адаптувати своє зберігання до роботи, зменшуючи відходи, покращуючи продуктивність.

    Чому обчислення Edge є частиною рішення

    Edge Computing – це не просто технологічний модник; Це все більш практичний спосіб використовувати дані там, де вони генеруються. Обробляючи інформацію на краю, організації можуть швидше діяти на розумінні, зменшити обсяг даних, що зберігаються в центрі, та полегшити навантаження в основні мережі та системи.

    Технології обчислювальних обчислень роблять такий підхід практичним. Використовуючи регіональні рамкові центри обробки даних або локальні підрозділи обробки, підприємства можуть фільтрувати та обробляти дані ближче до його джерела, надсилаючи лише необхідну інформацію в хмарну або основну інфраструктуру. Це зменшує витрати на зберігання та передачу та допомагає запобігти накопиченню надмірних або низькоцінних даних, які можуть мовчки збільшувати витрати з часом.

    Цей підхід є особливо цінним у важких даних, таких як охорона здоров'я, логістика та виробництво, де щодня виробляються великі обсяги інформації в режимі реального часу. Обробка даних локально дозволяє підприємствам зберігати менше, менше рухатися та діяти швидше.

    Ширша виплата

    Скорочення витрат на зберігання – це очевидна вигода, але це далеко не єдине. Розумніша стратегія, орієнтована на край, допомагає бізнесу створити більш ефективну, стійку та стійку цифрову інфраструктуру:

    Нижнє використання енергії

    Локально обробляючи та фільтруючи дані, організації зменшують енергетичні потреби передачі та зберігання великих обсягів центрально, що підтримує як цілі зменшення вуглецю, так і зниження витрат на корисність. Оскільки звітність про сталого розвитку стає більш критичною, це також може допомогти досягти цілей викидів сфери 2.

    Швидше доступ до критичних даних

    Коли найважливіші дані обробляються ближче до його джерела, команди можуть реагувати в режимі реального часу, що означає покращення прийняття рішень, досвід клієнтів та оперативну спритність.

    Більша стійкість та надійність

    Місцева обробка означає, що організації менш залежать від центральних мереж. Якщо є відключення чи зрив, Edge Infrastructure може забезпечити безперервність, зберігаючи ключові послуги, коли вони найбільше потрібні.

    ЯMpried дотримання та управління

    Зберігаючи конфіденційні дані в регіональних межах і лише передаючи необхідне, підприємства можуть спростити дотримання таких правил, як GDPR, зменшуючи ризик розповсюдження даних та тінь його.

    Зрештою, мова йде про створення середовища зберігання та даних, яке підходить для сучасних вимог. Він повинен бути швидким, гнучким, ефективним та узгодженим з більш широкими пріоритетами бізнесу.

    Не дозволяйте сховищу бути задумливим

    Дані цінні – але лише тоді, коли ними добре керують. Коли зберігання стає випадком “поза увагою, поза розумом”, підприємства в кінцевому підсумку платять більше за менше. А що вони повинні показати для цього? Старіння інфраструктури та роздуті хмарні рахунки.

    Маленьке ведення господарства проходить довгий шлях. Застосовуючи сучасні стратегії інфраструктури, включаючи обчислювальні та гібридні моделі зберігання. Підприємства можуть перетворити зберігання даних із центру прихованих витрат у джерело експлуатаційної ефективності та конкурентної переваги.


    Майк Хой – головний директор з технологій Pulsant.

    Основне зображення надано istockphoto.com та Онордонгель

  • Tenable виявляє недолік RCE в редакторі Oracle Cloud, підкреслює ризики

    Tenable виявляє недолік RCE в редакторі Oracle Cloud, підкреслює ризики

    Tenable оголосив про розкриття вразливості віддаленого виконання коду (RCE) в редакторі коду Oracle Cloud Infrastructure (OCI), що викликає питання щодо ризиків, притаманних взаємопов'язаним хмарним службам.

    Дослідники в Tenbable визначили недолік у редакторі коду OCI, інструменту, який використовує розробники, що працюють в екосистемі хмарної оболонки Oracle. Вразливість потенційно дозволила зловмисникам віддалено виконувати код у середовищі жертви без прямого доступу, просто обдуривши користувача натиснути на шкідливе посилання, ввійшовши в свій обліковий запис Oracle Cloud.

    Пояснена вразливість RCE

    Недостатня, яка тепер вирішена Oracle, була спричинена недостатньою перевіркою походження на функції завантаження файлу редактора коду. Це дозволило зловмисним веб -сайтам маніпулювати браузером користувача завантажувати шкідливі файли в свій обліковий запис Oracle Cloud Shell без їх відома. Коли згодом цільовий користувач відкрив свою хмарну оболонку, завантажений файл може автоматично виконувати зловмисні команди.

    Tenbeable наголосив на можливих наслідках цієї вразливості, заявивши, що зловмисник може “мовчки викрасти середовище хмарної оболонки жертви, лише одним клацанням потерпілого та потенційно переходити через інші послуги OCI”. Можливість виконання довільних команд з цієї позиції могла б викрити конфіденційні облікові дані та забезпечити горизонтальний рух до інших служб, таких як менеджер ресурсів, функції або наука даних, збільшення обсягу для системних компромісів, крадіжки даних або стійких задніх.

    “Концепція Jenga”

    Вад RCE ілюструє більш широкі занепокоєння, підкреслених архітектурою постачальників хмарних послуг. Tenbeable відноситься до цього як концепцію Jenga, поняття, що охоплює складні ризики, коли постачальники будують нові послуги на основах існуючих.

    “Подібно до гри в Дженгу, витяг один блок може поставити під загрозу цілісність усієї структури”, – сказав Лів Матан, старший дослідник безпеки в Tenable.

    Матан продовжував “хмарні послуги, особливо з їх глибокими інтеграціями та спільними середовищами, функціонують аналогічно; якщо прихована інтеграція або спільне середовище вводить слабкість, ці ризики можуть каскадувати залежні послуги, значно збільшуючи потенціал для порушення безпеки. Наші дослідження OCI підкреслюють критичне значення ретельної уваги цих взаємопов'язаних систем”.

    Потенційний вплив та наслідки

    Якщо експлуатується, повідомляє, що вразливість могла б дозволити зловмисникам вжити таких дій:

    • Мовчки переймайте середовище хмарної оболонки жертви
    • Запустіть несанкціонований код на Cloud Services Oracle жертви
    • Доступ до конфіденційних даних та секретів у середовищі OCI жертви
    • Перенесіть на інші інтегровані послуги, такі як менеджер ресурсів або наука про дані для розгортання нових ресурсів або даних про екзфільтрат

    Oracle випустив патч для вирішення цього питання, і в даний час користувачів не потрібно подальших заходів, повідомляє Tenable.

    Рекомендації щодо безпеки

    Незважаючи на те, що проблема виправляється, Tenbeable рекомендує організаціям вжити заходів для зменшення ризиків від подібних вразливих місць у майбутньому. Сюди входить реалізація моделі найменших привілеїв для обмеження непотрібних дозволів та обмеження обсягу потенційних компромісів, відображення залежності та інтеграції між хмарними службами для виявлення можливих поверхонь атаки, перегляд журналів на показники компромісів та послідовно моніторингу незвичайних моделей доступу або несанкціонованих змін файлів.

    Матан прокоментував більш широкий урок для фахівців з хмарної безпеки, заявивши: “Ця вразливість RCE, виявлена в OCI, підкреслює, що хмарна безпека не лише реагує на загрози, а активно запобігає їм. Оскільки хмарні середовища стають більш хитромудрими, групи безпеки повинні залишатися попереду, визнаючи та виправляючи слабкі місця, перш ніж їх можна використовувати”.

  • Alibaba Cloud для запуску другого центру обробки даних у Південній Кореї

    Alibaba Cloud для запуску другого центру обробки даних у Південній Кореї

    alibaba cloud dlya zapusku drugogo czentru obrobky danyh u pivdennij Alibaba Cloud для запуску другого центру обробки даних у Південній Кореїalibaba cloud dlya zapusku drugogo czentru obrobky danyh u pivdennij Alibaba Cloud для запуску другого центру обробки даних у Південній Кореї

    Alibaba Cloud запустить свій другий центр обробки даних у Південній Кореї до кінця червня 2025 року у відповідь на зростаючий попит на хмарні обчислення та послуги AI місцевого бізнесу.

    Інвестиція була здійснена через три роки після створення першого центру обробки даних Alibaba Cloud у Південній Кореї в 2022 році. Запуск другого даних також знаменує віху в зусиллях Alibaba Cloud для диверсифікації своїх продуктів та послуг у Південній Кореї.

    За допомогою нового центру обробки даних Alibaba Cloud розширить свої пропозиції продуктів, щоб включити більш широкий вибір хмарних, великих даних та продуктів бази даних, які краще підтримують програми AI клієнтів. Очікується, що він призведе до значних вдосконалень у хмарній стійкості та продуктивності мережі, а також вдосконалених можливостей для високої доступності та відновлення аварій для основних хмарних продуктів.

    “Відповідно до швидкого просування технологій на основі AI та збільшенням цифрового попиту в галузях промисловості, Alibaba Cloud постійно розширює свою інфраструктуру в Південній Кореї”,-сказав Йон Йон-Джун, менеджер країни Південної Кореї в Алібабі Хмарної розвідки.

    “Завдяки запуску цього другого центру обробки даних Alibaba Cloud надасть клієнтам більш стійкі та пристосовані хмарні середовища, в кінцевому рахунку сприяючи інноваціям AI в різних секторах та розширюючи цифрову екосистему”, – сказав Йон.

    Alibaba Cloud вийшла на ринок Південної Кореї в 2016 році. З тих пір він пропонував масштабовані, безпечні та економічно вигідні послуги, щоб допомогти сприяти цифровому трансформації для великих різноманітних галузей у Південній Кореї, підтримуючи їх глобальне розширення за межами Південної Кореї.

    Деякі з них використовують флагманську мову Alibaba Cloud Cloud та її масштабовану глобальну хмарну інфраструктуру для доставки інноваційних рішень.

    Univa, постачальник AI Solutions в Південній Кореї, нещодавно оприлюднив своє рішення “агента AI”, що працює на генеративній технології AI AI та надійної хмарної інфраструктури Alibaba Cloud.

    Сніг, дочірня компанія Naver, використовує вдосконалену модель генерації відео AI Cloud Cloud, щоб підтримати функцію стилізації зображення в Китаї. Інноваційний додаток Snow, що працює на технології WAN, пропонує користувачам широкий спектр заданих стилів та можливість завантажувати шаблони стилю на замовлення.

    Lala Station, компанія Liver-Estraming, успішно розширила свій бізнес на ринок Південно-Східної Азії за допомогою співпраці з Alibaba Cloud, яка розпочалася в 2022 році. Використовуючи передові хмарні технології Alibaba Cloud та всебічна електронна комерція Liver-Estraming Ressurant, розробила свою глобальну платформу Livestreaming з надбудовими можливостями.

    Alibaba Cloud також проводить сильну стратегію партнерства для покращення своїх послуг на південнокорейському ринку. Він співпрацював з місцевими фірмами, такими як Megazone Soft, Etech System та Itcencloit для надання індивідуальних консалтингових послуг та галузевих рішень.

  • vciso.one запускає послуги хмарної безпеки для Microsoft та AWS

    vciso.one запускає послуги хмарної безпеки для Microsoft та AWS

    VCISO.ONE запустив служби хмарної безпеки, щоб допомогти організаціям забезпечити Microsoft 365, Google Workspace, AWS та Azure. Сервіс визначає неправильні конфігурації, зміцнює політику та покращує відповідність, зменшуючи ризик порушення, поглинання врахування та фішинг у хмарних середовищах.

    -VCISO.ONE, провідний провідник, що базується в Брісбені, спеціалізованих віртуальних CISO Services, оголосив про запуск своїх нових пропозицій хмарних служб безпеки, спрямований на допомогу австралійським підприємствам, радам та некомерційним організаціям забезпечити своє хмарне середовище проти зростаючих кіберзагроз.

    Оскільки більше організацій мігрують до Microsoft 365, Google Workspace, AWS та Azure, багато хто не знає про неправильні конфігурації та ризики, які можуть залишити чутливі дані. Нова служба VCISO.one надає оцінки під керівництвом експертів, плани відновлення та вдосконалення політики для покращення позиції хмарної безпеки та зменшення ризику прийняття облікових записів, фішингу та порушень даних.

    “Хмара полегшує співпрацю – але це також полегшує порушення, якщо не налаштовано правильно”, – сказав Ендрю Егорофф, головний консультант Vciso.one. “Ми запустили цю послугу, щоб надати МСП, місцеві ради, а не прибують впевненість у тому, що їх хмарні платформи загартовані проти найпоширеніших загроз сьогодні”.

    Основні особливості служб хмарної безпеки включають:

    – Огляди хмарної конфігурації, узгоджені з орієнтирами СНД, захищеною оцінкою Microsoft та добре архівованими рамками AWS.

    – Ідентифікація неправильно налаштованих налаштувань, застарілих рахунків та надмірних дозволів.

    – Оцінка ризику та пріоритетна дорожня карта відновлення, пристосована до організаційних потреб.

    – Розробка політики для контролю доступу, використання хмарів та управління пристроями.

    – Необов’язкова підтримка впровадження та постійний моніторинг.

    Пропозиція розроблена для організацій, які дотримуються дотримання Essential Awight, ISO 27001, ISM або глобальними правилами конфіденційності, такими як GDPR та HIPAA. Незалежно від того, що діяти в одному або багаторазовому середовищі, клієнти можуть очікувати кращої видимості, покращення управління та значно зниженого кібер-ризику.

    “Ми припускали, що Microsoft 365 захищена за замовчуванням-поки vciso.one не показав нам, де ми були викриті”,-сказав генеральний менеджер будівельної фірми середнього розміру. “Їх огляд допоміг нам посилити контроль та відповідати страховим вимогам”.

    Служби хмарної безпеки vciso.one тепер доступні в Австралії. Додаткові додатки включають в себе хмарну перевірку резервного копіювання, захист від фішингу електронної пошти (DMARC, SPF, DKIM), огляди SSO та розробку політики для управління хмарами.

    Щоб дізнатися більше або запланувати огляд хмарної безпеки, відвідайте: https://vciso.one/cloud-security

    Про vciso.one

    VCISO.ONE – австралійська консультація з кібербезпеки, заснована Ендрю Егороффом. Фірма спеціалізується на наданні гнучких віртуальних послуг CISO, управління програмами кібербезпеки, консалтингу з питань ризику та відповідності та керованих рішень безпеки, пристосованих до малих та середніх організацій. Завдяки десятиліттям міжнародного досвіду та практичним підходом, орієнтованим на результати, vciso.one допомагає клієнтам зміцнити свою безпеку, виконувати регуляторні зобов'язання та розвивати довгострокову стійкість.

    Дізнайтеся більше на https://vciso.one.

    Контактна інформація:
    Ім'я: Ендрю Егрегс
    Електронна пошта: Надіслати електронну пошту
    Організація: vciso.one
    Адреса: 29/97 Крік -стріт, місто Брісбен, Квінсленд 4000, Австралія
    Телефон: +61-1300-067-003
    Веб -сайт: https://vciso.one

    Джерело: Presscable

    Ідентифікатор випуску: 89164319

    Якщо є якісь недоліки, проблеми чи занепокоєння щодо інформації, представленої в цьому прес -релізі, яка потребує уваги або якщо вам потрібна допомога у випуску прес -релізу, ми рекомендуємо вас повідомити про помилку arrelastecontact.com (важливо зазначити, що цей електронний лист є авторизованим каналом для таких питань, що надсилають декілька електронних листів на кілька адрес, не обов'язково допомагає оцінити ваш запит). Наша старанна команда зобов’язана негайно вирішувати ваші проблеми протягом 8 годин та вжити необхідних дій для виправлення будь -яких виявлених питань або полегшення процесу видалення. Надання точної та надійної інформації має надзвичайно важливе значення.

    vcisoone zapuskaye poslugy hmarnoyi bezpeky dlya microsoft ta aws vciso.one запускає послуги хмарної безпеки для Microsoft та AWS

  • Microsoft припинити використання китайських інженерів для роботи DOD після суперечки.

    Microsoft припинити використання китайських інженерів для роботи DOD після суперечки.

    Microsoft оголосила, що більше не буде використовувати інженерів у Китаї, щоб допомогти підтримувати хмарні обчислювальні системи для Міністерства оборони США. Цей крок відбувається після того, як звіт Pro Publica показав, що Microsoft використовувала інженерів у Китаї, щоб допомогти підтримувати хмарні обчислювальні системи для Міністерства оборони США. Microsoft внесла зміни, щоб переконатися, що цього більше не відбудеться.

    Microsoft (MSFT.O) оголосила, що припинить використання інженерів з Китаю для надання технічної допомоги для хмарних обчислювальних систем Міністерства оборони США (DOD). Це рішення випливає з розслідувального звіту Propublica, який підкреслив занепокоєння щодо ризиків безпеки, пов'язаних із залученням китайських інженерів у підтримці чутливих військових даних.

    У звіті Propublica було показано, що Microsoft використовувала китайських інженерів для роботи над системами Cloud Cloud Cloud Cloud, контролюючи нами “цифровими супроводами”, яким часто не вистачало технічної експертизи для оцінки потенційних загроз кібербезпеки. Ця угода викликала занепокоєння від сенатора США Тома Коттона (R-AR), який очолює Комітет з розвідки Сенату та Комітет з озброєних служб. Коттон надіслав листа міністру оборони Піту Хегсет, який вимагає інформації про підрядників, які використовують китайський персонал, та підготовку нас “цифрового супроводу”.

    У відповідь на ці проблеми Microsoft внесла суттєві зміни у підтримці урядових клієнтів США. Компанія запевнила, що жоден інженерний команди, що базуються в Китаї, не надасть технічної допомоги для Cloud Cloud Services. Головний директор з комунікацій Microsoft, Френк Шоу, заявив, що компанія прагне надавати безпечні послуги та співпрацювати з партнерами національної безпеки для зміцнення протоколів безпеки.

    Міністерство оборони США (DOD) ініціював двотижневий огляд своєї цифрової інфраструктури після оголошення Microsoft. Огляд спрямований на те, щоб інженери, що базуються в Китаї, не брали участь у жодних інших контрактах на хмарні послуги в Міністерстві оборони. Міністр оборони Піт Хегсет у заяві відео оголосив про огляд та повторив прихильність Департаменту моніторинг та протидії всім загрозам його військовій інфраструктурі та онлайн -мережах.

    Цей крок Microsoft викликає на тлі зростаючого занепокоєння щодо кібер -можливостей Китаю та їх потенційної загрози для критичної інфраструктури США, телекомунікаційних мереж та ланцюгів поставок. Американські військові роблять проактивні кроки, щоб захистити від усіх потенційних загроз у ланцюзі поставок, у тому числі з субпідрядників.

    Список літератури:
    [1] https://www.reuters.com/world/us/microsoft-stop-using-engineers-china-tech-support-us-militery-hegseth-orders-2025-07-18/
    [2] https://timesofindia.indiatimes.com/technology/tech-news/must-guard-against-all-microsofts-alleged-use-of-hinese-egineers-to-maintain-military-cloud-puting-systems-questioned-by-us-senator/articleshouse/122768501.ccmsms
    [3] https://thehill.com/policy/technology/5409169-gop-senator-asks-pentagon-fortaination-on-microsofts-chinese-engineers/
    [4] https://www.lokmattimes.com/international/us-department-of-defence-toiniate-two-week-review-after-microsoft-says-no-to-china-teams-fer-tech-support/

  • Microsoft, що дозволяє китайським інженерам працювати над хмарними програмами Пентагону Sparks Probe

    Microsoft, що дозволяє китайським інженерам працювати над хмарними програмами Пентагону Sparks Probe

    НовачокТепер ви можете слухати статті Fox News!

    Міністр оборони Піт Хегсет заявив, що Пентагон “розглядає” програму хмарних обчислень, керована Microsoft, використовуючи іноземних робітників з Китаю, яку критикували на цьому тижні за те, що потенційно не вистачає адекватних гарантій, що може забезпечити легкий доступ до КПК до класифікованих даних та систем оборони.

    Звіт про Propublica, опублікований у вівторок, звинуватив Microsoft у дозволу інженерам, що базуються в Китаї, допомогти в Пентагоні хмарні системи З неадекватними огородженнями намагаються розширити свій урядовий контракт.

    У відповідь сенатор Том Коттон, штат Р-Ак. підозріла діяльність. Республіканський сенатор просив відповіді на свої запитання до кінця місяця.

    “Зважаючи на останні та стосовно звітів про Microsoft, використовуючи інженерів у Китаї для підтримки систем DOD, я попросив секретаря оборони вивчити це питання”, – сказав Коттон у дописі про X, який поділився своїм листом до Гегсета. “Ми повинні захистити від усіх загроз у ланцюзі поставок наших військових”.

    Тема подав до суду Кентуккі за те, що він нібито надавав Китаю “безперешкодний” доступ до даних користувачів

    Логотип Microsoft по телефону; Прапори США та Китаю

    Рада з кібер -перегляду, доручена президентом Байденом, опублікувала жахливий звіт про Microsoft за хакер 2023 року. (Getty Images)

    Через кілька годин після того, як Коттон Хегсет відповів: “Плями на сенатора”.

    “Погодьтеся повністю”, – сказав Гегсет у власному X Пост, відповідаючи на бавовну. “Наша команда вже розглядає це якнайшвидше. Іноземним інженерам – з будь -якої країни, включаючи Китай, ніколи не слід дозволяти підтримувати або отримувати доступ до систем DOD”.

    У звіті Propublica цитується нинішніх та колишніх службовців та державних підрядників, які працювали над програмою хмарних обчислень, розгорнутою Microsoft у 2016 році, в якій стосувалася рамка “цифрового супроводу”. Програма, яка мала на меті відповідати федеральним контрактним нормам, використовувала систему шаперонів “цифрового супроводу” для глобальних посадових осіб з кібербезпеки, наприклад, що базується в Китаї, мала на меті створити буфер безпеки, щоб вони могли працювати над обчислювальними системами агентства. Керівні принципи DOD вимагають, щоб люди, що обробляють конфіденційні дані, були громадянами США або постійними мешканцями.

    Гегсет різко витягує чиновників Пентагону з “глобалістичної” конференції Аспен

    За даними джерел, які розмовляли з Propublica, включаючи тих, хто мав інтимне ознайомлення з процесом найму на позиції “цифрового супроводу” в розмірі 18 доларів США, технічні працівники, які приймають на роботу, не бракувало адекватної технологічної експертизи, щоб запобігти шахрайському китайському службовцям злом системи або перевернути класифіковану інформацію до КСП.

    Джерела визначили, що супроводження, часто колишніх військових, були наймані для їхніх дозволів безпеки більше, ніж їх технічні здібності, і часто не вистачало навичок оцінки коду, який використовується інженерами, якими вони контролювали.

    У Китаї люди регулюються підмітанням законів, що примушують урядову співпрацю з зусиллями збору даних.

    Піт Хегсет, праворуч, з прапором Китаю, логотипом Microsoft зверху ліворуч, внизу ліворуч

    Міністр оборони Піт Хегсет оголосив у п'ятницю, що Пентагон “розглядає” занепокоєння Microsoft керувала програмою, яка працює над класифікованими системами оборони за допомогою китайських комп'ютерних інженерів. (AP Photo/Rick Rycroft; Philip Fong/AFP через Getty Images; Omar Havana/Getty Images)

    “Якщо звіт Propublica виявиться правдивим, Microsoft створила національне збентеження, яке загрожує нашим солдатам, морякам, авіаком та морським піхотинцям. Лукчі-генеральний директор та засновник державної броні Action, консервативної групи з місією розвитку та прийняття рішень на державному рівні глобальних загроз безпеці.

    “Microsoft або будь -якого постачальника, що надає Китаю доступ до секретів Пентагону на рівні зрадницької поведінки, і його слід ставитися до такого”, – додав Лукчі.

    Кейн ставить під сумнів Вальс про роль Хегсета в Signalgate під час слухання підтвердження посла ООН

    вертоліт у Пентагоні

    Вертоліт армії Чорного яструба, що перевозив журналістів, приземляється в Пентагоні після демонстрації майбутніх бойових систем для секретаря армії Френсіса Харві, начальника армії генерального штабу Пітера Шумакера та ЗМІ в Абердіні, що проводить землю в штаті Меріленд. (Скотт Дж. Феррелл/Конгрес щоквартальних/Getty Images)

    Прес -секретар Microsoft Захищав модель “цифрового супроводу” у вівторок, заявивши, що весь персонал та підрядники з привілейованим доступом повинні пройти федеральні перевірені перевірки.

    “Для деяких технічних запитів Microsoft залучає нашу команду глобальних експертів з предметів, щоб надати підтримку через уповноважений персонал США, що відповідає вимогам та процесам уряду США”,-додала прес-секретар. “У цих випадках глобальний персонал підтримки не має прямого доступу до даних клієнтів або систем клієнтів.”

    Клацніть тут, щоб отримати додаток Fox News

    Управління публічної інформації Агентства з питань оборонних систем (DISA) спочатку не знали про програму, коли Propublicica почала задавати про неї питання, але врешті-решт слід було зазначити, що “цифрові супроводження” використовуються “у вибраних неосплізованих середовищах” в Міністерстві оборони “передової діагностики проблем та вирішення з боку експертів з питань промисловості”.

    Тим часом, у п’ятницю головний директор з комунікацій Microsoft Френк Шоу заявив, що у відповідь на останні занепокоєння щодо програми Microsoft вирішує внести деякі зміни.

    “У відповідь на занепокоєння, порушені на початку цього тижня щодо іноземних інженерів, що підтримуються США, Microsoft внесла зміни в нашу підтримку урядовим клієнтам США, щоб запевнити, що жоден інженерний команди, що базується в Китаї, не надає технічну допомогу для урядової хмари DOD та пов'язаних з цим послуг”,-заявив Шоу в заяві Fox News Digital. “Ми залишаємось відданими наданням найбільш безпечних послуг уряду США, включаючи роботу з нашими партнерами з національної безпеки, щоб оцінити та коригувати наші протоколи безпеки за потребою”.

  • Під тиском CISPE, Microsoft відкриває двері до більш справедливої хмарної конкуренції в Європі – ComputerWorld

    Під тиском CISPE, Microsoft відкриває двері до більш справедливої хмарної конкуренції в Європі – ComputerWorld

    У березні 2023 року компанія погодилася змінити свою хмарну ліцензійну практику, щоб уникнути антимонопольного зонду ЄС, а в липні 2024 року Microsoft та CISPE досягли врегулювання, яке вимагало від компанії заплатити 20 мільйонів євро (21,7 мільйона доларів) та розробити новий продукт, Azure Local.

    Azure Local дозволила б членам запускати програмне забезпечення Microsoft на своїх платформах за цінами, рівними Microsoft. Він повинен був включити багатосторонню підтримку навантаження на клієнтів, ліцензування платежів для SQL Server, необмежену віртуалізацію та багатосесійну віртуальну настільну інфраструктуру (VDI) для Windows та безкоштовні оновлення безпеки.

    Але тоді в травні цього року Європейська обсерваторія хмарної співпраці (ECCO), яка забезпечує незалежний нагляд за угодою, встановила, що “і Microsoft, і CISPE тепер погодилися, що Azure Local не забезпечить повний набір функцій, викладених у угоді”. ECCO також описав пропозицію Microsoft як “невтішну”, і дала компанії рейтинг бурштину, що свідчить про те, що існують проблеми та запропоновані коригувальні дії.

  • Будівництво масштабованого управління секретами в гібридних хмарних середовищах

    Будівництво масштабованого управління секретами в гібридних хмарних середовищах

    Я ніколи не забуду ранок кілька років тому, коли товариш по команді випадково підштовхнув ключ AWS до публічного репо. Минуло менше 30 хвилин, перш ніж хтось позначив цю проблему, і хоча ми швидко обертали облікові дані, це був наш дзвінок.

    У той час наша організація розширювалася на гібридне хмарне середовище, а навантаження працюють на інфраструктурі AWS, Azure та Prem. Секрети були розкидані по Jenkins, Kubernetes, CI/CD трубопроводів та ноутбуках Dev. Жоден інструмент чи політика не керували тим, як зберігаються або доступні секрети. Розповсюдження було справжнім, і це було ризиковано.

    Цей інцидент підштовхнув нас до серйозного управління таємницями. Далі було 18-місячна подорож для впровадження масштабованого, безпечного управління таємницями на рівні підприємства. Це історія про те, як ми це зробили, що ми дізналися і що я рекомендую будь -кому, хто йде, подібним шляхом. Ми також зрозуміли, що без єдиної системи управління таємницями ми запровадили прогалини в аудиті, які можуть провалити як внутрішній контроль, так і відгуки про дотримання норм, чого ми не могли собі дозволити в сильно регульованій галузі.