Категорія: Обчислення в Хмарі

  • 2 акції Mooning, якими можна володіти десятиліттями, і 1 складна ситуація

    2 акції Mooning, якими можна володіти десятиліттями, і 1 складна ситуація

    Великі речі відбуваються з акціями в цій статті. Усі вони перевершують ринок за останній місяць завдяки позитивним каталізаторам, таким як нова лінійка продуктів, конструктивний потік новин або навіть лояльна база шанувальників Reddit.

    Хоча імпульс може бути провідним індикатором, він обпалив багатьох інвесторів, оскільки не завжди корелює з довгостроковим успіхом. Усе, що сказано, ось дві акції з фундаментальними показниками для підтримки їх ефективності та одна, яка може виправитися.

    Одна акція Momentum для продажу:

    Баллі (BALY)

    Прибуток за один місяць: +19,1%

    Корпорація Bally's Corporation (NYSE:BALY) зі штаб-квартирою в Провіденсі, штат Род-Айленд, є диверсифікованою глобальною компанією казино та розваг, яка володіє та керує казино, курортами та платформами онлайн-ігор.

    Чому варто продати BALY?

    1. Приглушене зростання річного доходу на 2,5% за останні два роки свідчить про відставання попиту від споживачів на власний розсуд.
    2. Зменшення рентабельності капіталу з і без того слабкої початкової точки свідчить про неефективність минулих і поточних інвестиційних рішень керівництва
    3. Обмежені резерви готівки можуть змусити компанію шукати несприятливі умови фінансування, що може розвести акціонерів

    Bally's торгується за 12,95 доларів за акцію, що в 1,7 разу перевищує прогнозне співвідношення EV до EBITDA. Ознайомтеся з нашим безкоштовним докладним звітом про дослідження, щоб дізнатися більше про те, чому BALY не долає нашу планку.

    Дві акції Momentum для покупки:

    Super Micro (SMCI)

    Прибуток за один місяць: +11,8%

    Компанія Super Micro Computer (NASDAQ:SMCI), заснована в Кремнієвій долині в 1993 році та відома своїм модульним підходом до проектування серверів, розробляє та виробляє високопродуктивні, енергоефективні сервери та системи зберігання для центрів обробки даних, хмарних обчислень, штучного інтелекту та периферійних обчислювальних програм.

    Чому ми оптимістичні щодо SMCI?

    1. Вражаючі 75,6% річного зростання доходу за останні два роки вказують на те, що компанія виграє частку ринку в цьому циклі
    2. Величезний дохід у розмірі 21,97 мільярда доларів забезпечує значні переваги в розповсюдженні
    3. Маржа вільного грошового потоку тепер позитивна, що вказує на те, що компанія досягла фінансової самостійності

    Ціна акцій Super Micro на рівні 52,40 доларів передбачає коефіцієнт оцінки 20,4x форвардний P/E. Зараз гарний час для покупки? Переконайтеся самі в нашому повному звіті про дослідження, це безкоштовно для активних учасників Edge.

    Оскар здоров'я (OSCR)

    Прибуток за один місяць: +4,9%

    Заснована в 2012 році для спрощення сумнозвісно складної американської системи охорони здоров’я, Oscar Health (NYSE:OSCR) є технологічно орієнтованою страховою компанією, яка пропонує індивідуальні та невеликі групові плани охорони здоров’я через свою хмарну платформу.

    Чому варто купувати OSCR?

    1. Частка ринку зросла за цей цикл, оскільки річне зростання доходу на 47% за останні два роки було винятковим
    2. Скоригована операційна маржа зросла на 33,5 відсоткових пунктів за останні п’ять років у міру збільшення та підвищення ефективності
    3. Прибуток на акцію зростав на 19,3% щорічно протягом останніх чотирьох років, значно випереджаючи конкурентів

    За ціною 19,41 долара за акцію Oscar Health торгується в 0,4 раза вище форвардної ціни до продажу. Чи зараз час зайняти посаду? Дізнайтеся в нашому повному звіті про дослідження, це безкоштовно для активних учасників Edge.

    Високоякісні акції для всіх ринкових умов

    Коли Трамп оприлюднив свій агресивний тарифний план у квітні 2025 року, ринки впали, оскільки інвестори боялися повномасштабної торгової війни. Але ті, хто запанікував і продав, пропустили подальший відскок, який вже стер більшість втрат.

    Не дозволяйте страху утримувати вас від чудових можливостей і подивіться на 5 найсильніших акцій цього тижня. Це підібраний наш список Висока якість акції, які за останні п’ять років (станом на 31 березня 2025 р.) принесли ринкову прибутковість у 183%.

    Акції, які потрапили до нашого списку у 2020 році, включають тепер уже знайомі імена, такі як Nvidia (+1545% між березнем 2020 року та березнем 2025 року), а також невідомі компанії, такі як колись компанія з невеликою капіталізацією Exlservice (+354% прибутку за п’ять років). Знайдіть наступного великого переможця за допомогою StockStory сьогодні безкоштовно. Знайдіть свого наступного великого переможця за допомогою StockStory сьогодні. Знайдіть свого наступного великого переможця за допомогою StockStory сьогодні

    StockStory розвивається та наймає аналітиків капіталу та маркетингу. Ви будівельник від 0 до 1, який захоплюється ринками та ШІ? Дивіться відкриті ролі тут.

  • Moody's Sloan: допомога страховикам орієнтуватися у світі експоненційного ризику

    Moody's Sloan: допомога страховикам орієнтуватися у світі експоненційного ризику

    Роб Слоан з Moody's розглядає, як галузь може вирішувати зростаючу кількість викликів, з якими вона стикається.

    Вивчаючи регулярні статті та звіти про ключові проблеми, з якими стикається страхова галузь, ви бачите закономірності.

    Проблеми включають інтеграцію та використання цифрових технологій, хмари, обчислювальної потужності, штучного інтелекту тощо з клієнтом, який тепер твердо «цифровий насамперед». Ландшафт ризиків є динамічним – більш непередбачуваним, комплексним – і збитки зросли. На ринку є більше джерел капіталу, якими можна жонглювати, а також нові ризики, нові правила, інфляція, зацікавлені сторони та тиск на витрати.

    Цілком правильно, що ті, хто обслуговує галузь, повинні відповідати на цей різноманітний спектр викликів. Наші клієнти повідомляють нам, що їм потрібні рішення, які допомагають розвивати їхній бізнес, інтегрувати, спрощувати та поглиблювати їхні погляди на ризики за допомогою відповідної інформації, якою вони можуть легко скористатися.

    Moody's хоче підтримувати страховиків, як це було з клієнтами фінансового ринку протягом понад 100 років. Розвиваючи процвітаючий бізнес із надання інноваційних актуарних рішень для моделювання, Moody's придбало Risk Management Solutions (RMS) у серпні 2021 року. Піонер моделювання ризиків катастроф використовує науку, технології та розуміння страхового ринку для розробки моделей ризиків, які роблять страхування складних ризиків, таких як землетруси, урагани, тероризм, пандемії та кіберпростір, більш стандартизованими та зрозумілими.

    Розширюючись від ліній життя та майна, Moody's додало більше напрямків діяльності, щоб вітати відому компанію з ризиків нещасних випадків Praedicat та її новаторське моделювання нових ризиків відповідальності, а також CAPE Analytics, чиї передові рішення на основі штучного інтелекту допомагають багатьом первинним страховим компаніям США приймати кращі рішення щодо ризиків щодо майна, яке вони гарантують.

    Незалежно від існуючих чи нових бізнес-напрямків, ми однаково зосереджуємося на вирішенні проблем, з якими стикаються страховики, гарантуючи, що клієнти отримують своєчасну, відповідну інформацію, яка їм потрібна, і розповсюджується на членів команди, яким вони потрібні для прийняття ключових рішень щодо ризиків.

    Наші рішення, починаючи з хмарних платформ і розміщених додатків, розроблені, щоб запропонувати обчислювальну потужність і ємність для зростаючих вимог, що пред’являються до них, мінімізуючи трудомістку та дорогу ІТ-інфраструктуру та підтримку. Узгодження з технологічними ініціативами Moody's означає, що ми використовуємо новітні підходи та забезпечуємо узгодження з найкращими на ринку. Наша аналітика також інтегрується з іншими ключовими системами страхування через відкриті API та перетворення схем даних у загальні спільні формати даних.

    Moody's допомагає підтримувати різноманітну групу страхових клієнтів у ключові моменти життєвого циклу ризиків, починаючи від дотримання нормативних вимог і звітності, управління капіталом, цінних паперів, пов’язаних зі страхуванням, до сканування нових ризиків відповідальності та аналізу власності на основі штучного інтелекту.

    Страховики заробляють на даних Moody's. ORBIS, потужний, провідний, порівнянний ресурс даних про приватні компанії з інформацією про понад 580 мільйонів організацій у всьому світі, допомагає страховикам отримувати точні дані про організації. Незалежно від того, чи це штучний інтелект, машинне навчання чи розробка платформи, страхові клієнти Moody's отримують вигоду від спільної співпраці в бізнесі.

    Розмови, які ми ведемо з клієнтами, широкі та глибокі; вони все більше бачать Moody's як ключового союзника у своєму майбутньому розвитку та розуміють, як ми розвиваємося, щоб задовольнити потреби їхнього бізнесу, що постійно змінюються. Прислухаючись до клієнтів і відповідаючи на них рішеннями, які використовують найкраще від Moody's, ми маємо хороші можливості допомогти страховикам орієнтуватися у світі експоненційного ризику.

    Роб Слоан, старший директор з маркетингу Insurance Solutions, Moody's

  • Чи змінить технічна нагорода Fast Company за блокчейн-безпеку кіберінноваційний наратив Check Point (CHKP)?

    Чи змінить технічна нагорода Fast Company за блокчейн-безпеку кіберінноваційний наратив Check Point (CHKP)?

    • Раніше цього тижня компанія Check Point Software Technologies була відзначена у списку Next Big Things in Tech 2025 від Fast Company за новаторську роботу в проактивному запобіганні загрозам блокчейну, включаючи можливості реального часу, активні в основній мережі Cardano.
    • Це визнання підкреслює перехід Check Point від реактивної кібербезпеки до вдосконаленого внутрішнього захисту для децентралізованих екосистем, що позиціонує компанію як інноватора проти онлайн-загроз, що розвиваються.
    • Ми розглянемо, як це визнання індустрією проактивної кібербезпеки, орієнтованої на блокчейн, може вплинути на ширший інвестиційний наратив Check Point.

    Ці 10 компаній вижили та процвітали після COVID і мають необхідні інгредієнти, щоб пережити тарифи Трампа. Дізнайтеся, чому, перш ніж ваше портфоліо відчує загострення торгової війни.

    Резюме інвестиційних технологій Check Point Software Technologies

    Щоб стати акціонером Check Point Software Technologies, ви повинні вірити в здатність компанії постійно впроваджувати інновації в кібербезпеці та використовувати масштабні зміни, такі як розвиток децентралізованих мереж. Незважаючи на те, що визнання Fast Company підкреслює технологічне лідерство Check Point, воно навряд чи суттєво змінить ключовий короткостроковий каталізатор: постійне зростання доходу від продажів основного продукту та впровадження платформи. Найважливішим ризиком залишаються короткострокові затримки доходів через економічну невизначеність, а не зміни репутації, як ця нагорода.

    Серед останніх новин компанії особливо актуальним є глобальне розгортання Check Point інтегрованого хмарного рішення безпеки з Wiz. Ця ініціатива розширює присутність компанії у хмарній безпеці, сегменті, який тісно пов’язаний із проактивним підходом, орієнтованим на блокчейн, який був відзначений у нагороді Fast Company. Удосконалення хмарної безпеки та нові пропозиції відіграли ключову роль у підтримці зростання продукту та утриманні клієнтів.

    З іншого боку, інвестори повинні знати, що загострення конкуренції в хмарній безпеці та нових технологіях може…

    Прочитайте повну розповідь на сайті Check Point Software Technologies (це безкоштовно!)

    До 2028 року Check Point Software Technologies прогнозує дохід у розмірі 3,1 мільярда доларів США та прибуток у розмірі 989,0 мільйона доларів США. Для цього потрібно щорічне зростання доходу на 5,9% і збільшення прибутку на 130,9 мільйона доларів США з 858,1 мільйона доларів США сьогодні.

    Дізнайтеся, як прогнози Check Point Software Technologies дають справедливу вартість у 223,05 дол. США, що на 17% вище поточної ціни.

    Вивчення інших точок зору

    Справедлива вартість спільноти CHKP станом на жовтень 2025 р
    Справедлива вартість спільноти CHKP станом на жовтень 2025 р

    Чотири аналітики роздрібної торгівлі в спільноті Simply Wall St оцінили справедливу вартість Check Point від 108,10 до 223,05 доларів США. З розширенням хмарної безпеки та зростаючим попитом на децентралізований захист ваші погляди на майбутнє Check Point можуть сильно відрізнятися, подумайте про кілька голосів, перш ніж прийняти рішення.

    Ознайомтеся з 4 іншими оцінками справедливої ​​вартості на Check Point Software Technologies — чому акції можуть коштувати на 43% менше, ніж поточна ціна!

    Створіть свій власний наратив програмних технологій Check Point

    Не згодні з існуючими наративами? Створіть свій власний менш ніж за 3 хвилини – надзвичайний прибуток від інвестицій рідко приходить, якщо стежити за стадом.

    • Чудовою відправною точкою для вашого дослідження Check Point Software Technologies є наш аналіз із виділенням 4 ключових винагород, які можуть вплинути на ваше інвестиційне рішення.
    • Наш безкоштовний звіт про дослідження Check Point Software Technologies надає комплексний фундаментальний аналіз, узагальнений в одному зображенні – Сніжинці, що дозволяє легко оцінити загальний фінансовий стан Check Point Software Technologies з першого погляду.

    Шукаєте новий погляд?

    Не пропустіть свій шанс отримати наступний 10-мішок. Наші останні вибрані акції щойно впали:

    Ця стаття Simply Wall St має загальний характер. Ми надаємо коментарі на основі історичних даних і прогнозів аналітиків, використовуючи лише неупереджену методологію, і наші статті не призначені як фінансові поради. Він не є рекомендацією купувати чи продавати будь-які акції та не враховує ваші цілі чи фінансову ситуацію. Ми прагнемо надати вам довгостроковий цілеспрямований аналіз на основі фундаментальних даних. Зауважте, що в нашому аналізі можуть не враховуватися останні оголошення компаній, що стосуються цін, або якісні матеріали. Simply Wall St не має жодної позиції в жодній із згаданих акцій.

    новий: AI Stock Screener & Alerts

    Наш новий AI Stock Screener щодня сканує ринок, щоб виявити можливості.

    • Дивідендні потужності (3%+ прибутковість)
    • Недооцінена невелика капіталізація з інсайдерською покупкою
    • Швидкі темпи зростання технологічних компаній та компаній штучного інтелекту

    Або створіть власний із понад 50 показників.

    Досліджуйте зараз безкоштовно

    Маєте відгук про цю статтю? Вас турбує зміст? Зв'яжіться з нами безпосередньо. Або надішліть електронний лист editorial-team@simplywallst.com

  • Alibaba Cloud стверджує, що завдяки новій системі пулів скоротить використання GPU Nvidia на 82%.

    Alibaba Cloud стверджує, що завдяки новій системі пулів скоротить використання GPU Nvidia на 82%.

    Alibaba Group Holding представила рішення для об’єднання обчислень, яке, за його словами, призвело до 82-відсоткового скорочення кількості графічних процесорів (GPU) Nvidia, необхідних для обслуговування моделей штучного інтелекту.

    Згідно з дослідницькою статтею, представленою цього тижня на 31-му симпозіумі з принципів операційних систем (SOSP) у Сеулі, Південна Корея, система під назвою Aegaeon проходила бета-тестування на ринку моделей Alibaba Cloud протягом більше трьох місяців, де вона зменшила кількість графічних процесорів Nvidia H20, необхідних для обслуговування десятків моделей із 72 мільярдами параметрів від 1192 до 213.

    «Aegaeon є першою роботою, яка розкриває надмірні витрати, пов’язані з обслуговуванням паралельних навантажень LLM на ринку», — пишуть дослідники з Пекінського університету та Alibaba Cloud.

    Alibaba Cloud — це підрозділ штучного інтелекту та хмарних сервісів компанії Alibaba з Ханчжоу, якій належить Post. Його головний технічний директор Чжоу Цзінжень є одним із авторів статті.

    Постачальники хмарних послуг, такі як Alibaba Cloud і Volcano Engine від ByteDance, обслуговують тисячі моделей штучного інтелекту для користувачів одночасно, що означає, що багато викликів програмного інтерфейсу додатків обробляються одночасно.

    Однак невелика кількість моделей, таких як Qwen і DeepSeek від Alibaba, є найпопулярнішими для висновків, а більшість інших моделей використовують лише спорадично. Це призводить до неефективності ресурсів, оскільки 17,7% графічних процесорів призначені для обслуговування лише 1,35% запитів на ринку Alibaba Cloud, виявили дослідники.

    Дослідники в усьому світі прагнули підвищити ефективність шляхом об’єднання потужності GPU, дозволяючи, наприклад, одному GPU обслуговувати кілька моделей.

  • Trend Vision One очолює рейтинг Forrester серед інструментів мережевої безпеки

    Trend Vision One очолює рейтинг Forrester серед інструментів мережевої безпеки

    Компанія Forrester визнала Trend Micro лідером у сфері рішень мережевого аналізу та видимості (NAV), а її платформа Trend Vision One посіла найкраще місце серед 12 оцінених постачальників.

    Оцінка ринку

    Незалежне оцінювання ринку Forrester оцінювало постачальників рішень NAV, зосереджуючись на таких функціях, як виявлення загроз, моніторинг відповідності, зручність використання та можливість налаштування. Згідно зі звітом аналітичної фірми, Trend Vision One отримав найвищий бал у категорії «поточна пропозиція».

    Trend Vision One поєднує виявлення та реагування мережі (NDR) із керуванням кіберризиками (CREM). Платформа має на меті покращити видимість у мережах, кінцевих точках, ідентифікаторах, електронній пошті, хмарі та даних, забезпечуючи швидшу реакцію та глибші дослідження.

    Ключові можливості платформи

    У звіті Forrester висвітлено кілька аспектів пропозиції Trend Vision One. Серед згаданих можливостей є його здатність надавати «видатні можливості виявлення загроз у трафіку схід-захід і північ-південь за допомогою найкращого підходу». Це стосується його здатності виявляти як внутрішній, так і зовнішній мережевий трафік, що є важливим фактором для організацій, яким потрібна повна безпека.

    Зручність використання платформи також відзначила Forrester, яка заявила, що «інтуїтивно зрозумілий робочий процес і можливості полювання на загрози [which] виконувати спеціальні дослідження та візуалізацію” присутні в Trend Vision One. Крім того, його адаптивність була підкреслена коментарем “Широкі можливості налаштування в його логіці виявлення завдяки багатій телеметрії”.

    Моніторинг відповідності був ще однією сильною стороною, у звіті було зазначено «Дуже надійний» моніторинг відповідності, «підтримуючи широкий спектр фреймворків і дозволяючи створювати власні фреймворки». Контроль доступу на основі ролей був визначений як додаткова функція, оскільки Trend Vision One підтримує «деталізоване адміністрування для RBAC».

    Вирішення потреб безпеки

    Мік МакКлуні, технічний директор ANZ у Trend, наголосив на важливості мережевої видимості для сучасних організацій. Він сказав:

    «Оскільки організації прискорюють впровадження хмарних технологій, інтеграцію Інтернету речей та інновації, керовані штучним інтелектом, потреба в глибокій мережевій видимості ніколи не була такою великою. Завдяки нашій платформі Trend дозволяє клієнтам зменшувати ризики, швидше виявляти й реагувати на них, а також запровадити Zero Trust у всій організації до ескалації загроз».

    Trend Vision One включає в себе CREM, який призначений для постійного виявлення активів, оцінки ризиків у режимі реального часу та автоматизації пом’якшення, щоб проактивно знизити кіберризик організації.

    Платформа також забезпечує те, що Trend описує як «XDR для повної видимості», корелюючи телеметрію між кількома векторами — кінцевими точками, мережами, ідентифікаторами, електронною поштою та хмарою, допомагаючи швидше виявляти загрози безпеці та реагувати на них.

    Рекомендації підприємства Звіту

    У звіті Forrester прокоментовано базу користувачів, яка найкраще підходить для Trend Micro, зазначивши, що «Trend Micro найкраще підходить для підприємств з обмеженим бюджетом або ресурсами, а також для поточних клієнтів, які хочуть уніфікований досвід «єдиного скла».

    Компанія Forrester заявила, що її дослідницький процес є незалежним і не означає схвалення будь-якого постачальника, продукту чи бренду, оцінених у її публікаціях.

    Контекст галузі

    Визнання прийшло в той час, коли багато організацій шукають покращений аналіз мережевого трафіку, управління ризиками та виявлення загроз, особливо в умовах зростання поширення хмарних технологій і ускладнення мережевих архітектур. Акцент на системах комплаєнсу та детективному контролі вирішує регулятивні проблеми, з якими стикаються багато підприємств у різних секторах – від фінансів до охорони здоров’я.

    Trend Micro заявляє, що продовжує зосереджуватися на розширенні ролі штучного інтелекту, автоматизації та інтеграції в багатохмарних і гібридних середовищах у своєму пакеті безпеки, щоб підтримати організації, коли вони стикаються з мінливими кіберризиками.

  • Oracle очікує, що продажі хмарних технологій до 2030 року складуть 166 мільярдів доларів у міру розширення бізнесу

    Oracle очікує, що продажі хмарних технологій до 2030 року складуть 166 мільярдів доларів у міру розширення бізнесу

    Стівен Нелліс і Харшита Мері Варгезе

    (Reuters) – Oracle заявила в четвер, що очікує, що дохід від хмарної інфраструктури зросте до 166 мільярдів доларів у 2030 фінансовому році, що на той час становитиме майже 75% від загального обсягу продажів.

    Під час зустрічі з фінансовими аналітиками генеральний директор Клей Магуйрк дав прогноз щодо хмарної інфраструктури, де він сказав, що нові бронювання надходять від низки клієнтів, а не лише від OpenAI.

    Доу Керінг, головний фінансовий директор Oracle, сказав, що компанія очікує 225 мільярдів доларів загального доходу та скоригований прибуток у 21 долар на акцію до 2030 фінансового року.

    Згідно з даними LSEG, у 2030 фінансовому році аналітики очікували 198,4 мільярда доларів загальних продажів і скоригований прибуток у 18,92 доларів на акцію.

    Акції Oracle зросли на 3% після оголошення про хмарні обчислення, але впали приблизно на 2% у позаурочний час після ширших прогнозів доходу та прибутку.

    Минулого місяця Oracle повідомила, що накопичила резервування інфраструктури на сотні мільярдів доларів і працює з творцем ChatGPT OpenAI над проектом вартістю 500 мільярдів доларів, який включатиме п’ять нових центрів обробки даних.

    За останній квартал Oracle повідомила, що дохід від хмарних технологій підскочив на 28% до 7,2 мільярда доларів.

    Magouyrk сказав, що протягом одного 30-денного періоду в попередньому кварталі Oracle Cloud Infrastructure, хмарний підрозділ компанії, зарезервував 65 мільярдів доларів нових зобов'язань, які включали угоду на 20 мільярдів доларів з Meta Platforms. Він сказав, що останні бронювання на 65 мільярдів доларів надійшли від інших клієнтів, а не від OpenAI.

    «Я знаю, що деякі люди запитують: «Гей, це просто OpenAI?» Реальність така, що ми вважаємо OpenAI чудовим клієнтом, але у нас є багато клієнтів», – сказав Магуйрк. «Це буквально сім угод, чотири клієнти, усі вони окрім OpenAI».

    Oracle також намагався усунути занепокоєння інвесторів щодо валової прибутковості, яка становила 68,7% в останньому кварталі і, за прогнозами LSEG, яка, за прогнозами аналітиків, трохи знизиться в 2027 фінансовому році.

    Oracle заявила, що очікує скоригувати валову рентабельність від 30% до 40% для надання інфраструктури хмарних обчислень штучного інтелекту, тоді як інші сегменти, такі як більш традиційне хмарне програмне забезпечення та інфраструктура для бізнес-клієнтів, матимуть рентабельність від 65% до 80%.

    Oracle також повідомила, що ця маржа буде стабільною протягом терміну дії контракту, демонструючи гіпотетичний приклад розгортання інфраструктури штучного інтелекту, де компанія матиме приблизно 6,4 мільярда доларів на рік за шестирічним хмарним контрактом на 60 мільярдів доларів.

    (Репортаж Харшити Мері Варгезе з Бенгалуру та Стівена Нелліса з Сан-Франциско; монтаж Віджая Кішора, Марка Портера та Соналі Пола)

  • Китайська група загроз «Jewelbug» протягом місяців тихо проникала в російську ІТ-мережу

    Китайська група загроз «Jewelbug» протягом місяців тихо проникала в російську ІТ-мережу

    Російська IT мережа

    Зловмисника, пов’язаного з Китаєм, приписують п’ятимісячному вторгненню, націленому на російського постачальника ІТ-послуг, що означає розширення хакерської групи на країну за межі Південно-Східної Азії та Південної Америки.

    Операцію, яка мала місце з січня по травень 2025 року, Symantec, що належить Broadcom, приписує загрозі, яку вона відслідковує як Jewelbugякий, за його словами, перекривається з кластерами, відомими як CL-STA-0049 (Palo Alto Networks Unit 42), Earth Alux (Trend Micro) і REF7707 (Elastic Security Labs).

    Отримані дані свідчать про те, що Росія не є забороненою для операцій китайського кібершпигунства, незважаючи на посилення «військових, економічних і дипломатичних» відносин між Москвою та Пекіном протягом багатьох років.

    «Зловмисники мали доступ до сховищ коду та систем створення програмного забезпечення, які вони потенційно могли використати для здійснення атак на ланцюги поставок, націлених на клієнтів компанії в Росії», — йдеться у звіті команди Symantec Threat Hunter Team, наданому The Hacker News. «Також зловмисники викрадали дані в Yandex Cloud».

    Послуги DFIR Retainer Services

    Оцінюється, що Earth Alux активний принаймні з другого кварталу 2023 року, а атаки в основному спрямовані на державні органи, технології, логістику, виробництво, телекомунікації, ІТ-послуги та роздрібну торгівлю в Азіатсько-Тихоокеанському регіоні (APAC) і Латинській Америці (LATAM) для доставки зловмисного програмного забезпечення, як-от VARGEIT і COBEACON (також відомого як Cobalt Strike Beacon).

    Атаки, здійснені CL-STA-0049/REF7707, з іншого боку, були помічені як розповсюдження вдосконаленого бекдора під назвою FINALDRAFT (він же Squidoor), який здатний заразити системи Windows і Linux. Висновки Symantec знаменують собою перший випадок, коли ці два кластери діяльності були пов’язані разом.

    Кажуть, що в атаці, спрямованій на російського постачальника ІТ-послуг, Jewelbug використовував перейменовану версію Microsoft Console Debugger (“cdb.exe”), який можна використовувати для запуску шелл-коду та обходу білого списку додатків, а також для запуску виконуваних файлів, запуску бібліотек DLL і завершення роботи рішень безпеки.

    Також було помічено, що зловмисник скидає облікові дані, встановлює постійність за допомогою запланованих завдань і намагається приховати сліди своєї діяльності, очищаючи журнали подій Windows.

    Орієнтація на постачальників ІТ-послуг є стратегічною, оскільки відкриває двері для можливих атак на ланцюги поставок, дозволяючи суб’єктам загрози використовувати компрометацію, щоб зловмисувати відразу кількох клієнтів за допомогою зловмисних оновлень програмного забезпечення.

    Крім того, Jewelbug також був пов’язаний із вторгненням у велику урядову організацію Південної Америки в липні 2025 року, розгорнувши раніше незадокументований бекдор, який, як кажуть, знаходиться на стадії розробки, що підкреслює можливості групи, що розвиваються. Зловмисне програмне забезпечення використовує Microsoft Graph API і OneDrive для керування (C2) і може збирати системну інформацію, перераховувати файли з цільових машин і завантажувати інформацію в OneDrive.

    Використання Microsoft Graph API дозволяє загрозливому суб’єкту зливатися зі звичайним мережевим трафіком і залишає мінімальні криміналістичні артефакти, що ускладнює аналіз після інциденту та подовжує час перебування загрозливих суб’єктів.

    Серед інших цілей – ІТ-провайдер із Південної Азії та тайванська компанія в жовтні та листопаді 2024 року, причому атака на останню з використанням методів бокового завантаження DLL для видалення шкідливих корисних навантажень, зокрема ShadowPad, бекдор, який використовується виключно китайськими хакерськими групами.

    Ланцюжок зараження також характеризується розгортанням інструменту KillAV для вимкнення програмного забезпечення безпеки та загальнодоступного інструменту під назвою EchoDrv, який дозволяє зловживати вразливістю ядра для читання/запису в античіт-драйвері ECHOAC, як частину того, що виглядає як атака на вразливий драйвер (BYOVD).

    СНД Build Kits

    Також було використано LSASS і Mimikatz для скидання облікових даних, вільно доступні інструменти, як-от PrintNotifyPotato, Coerced Potato та Sweet Potato для виявлення та підвищення привілеїв, а також утиліту тунелювання SOCKS під назвою EarthWorm, яку використовували китайські хакерські команди, такі як Gelsemium, Lucky Mouse і Velvet Ant.

    Команда Symantec Threat Hunter повідомила The Hacker News, що вони не можуть підтвердити вектор зараження, який використовувався для зламу організацій у всіх інцидентах, про які йдеться вище.

    «Те, що Jewelbug надає перевагу використанню хмарних служб та інших законних інструментів у своїх операціях, свідчить про те, що для цієї групи надзвичайно важливо залишатися поза увагою та встановити непомітну та постійну присутність у мережах жертв», — заявили в Symantec.

    Розголошення сталося після того, як Бюро національної безпеки Тайваню попередило про зростання кібератак Китаю, спрямованих на його урядові департаменти, і закликало пекінську «армію онлайн-тролів» за спроби поширити сфабрикований контент у соціальних мережах і підірвати довіру людей до уряду та посіяти недовіру до США, повідомляє Reuters.

  • Rigetti Computing падає на тлі поганих настроїв у роздрібній торгівлі та ведмежих ставок на опціони

    Rigetti Computing падає на тлі поганих настроїв у роздрібній торгівлі та ведмежих ставок на опціони

    Відкидає обчислення у середу забирається на дровах на тлі поганих настроїв роздрібних торговців і ставок на опціони на короткостроковий спад.

    Зокрема, одна публікація на форумі Wallstreetbets Reddit від користувача bespoketrancheop, яка показує Google Street View (приблизно в березні 2025 року) штаб-квартири Рігетті, що входить до списку, привертає велику увагу. Це найпопулярніша публікація, орієнтована на Рігетті, на субредіті за останні сім місяців.

    Відкидає HQВідкидає HQ

    r/wallstreetbets через bespoketrancheop

    За словами нашого виконавчого редактора, це дає:

    Мем КлінтонМем Клінтон

    Джерело: imgflip

    Але, як зазначає один коментатор, це не зовсім нова новина: «Люди публікують це з тих пір, як це було 11 доларів», а інший зазначив, що «робити оцінку в Google Street View — це лінь. [editor’s note: due diligence].”

    Наскільки це варте, виробниче підприємство Rigetti Quantum Fab у Фремонті більше схоже на місце, де розробляються технології наступного покоління, і набагато менше на середню школу, до якої ходив один із моїх колег.

    Звичайно, це неможливо виділити як конкретний каталізатор цінової дії в Rigetti сьогодні. Але оскільки за останні кілька місяців були десятки днів, коли акції квантових обчислень зростали без будь-яких новин, цілком зрозуміло, що також будуть дні, коли вони падатимуть без будь-якої (поважної) причини.

    Мабуть, більш важливим є шквал основних ставок на опціони, які цього тижня призводять до зниження в компанії квантових обчислень. Попитом користуються пут-опціони з ціною виконання 50 доларів США, термін дії яких закінчується цієї п’ятниці. Цей контракт мав відкритий відсоток менше 7 000, але вже досяг обсягів понад 30 000, що свідчить про нові ставки, зроблені на відкат раніше високого курсу акцій.

  • Хмарна безпека пояснила: як запобігти порушенням

    Хмарна безпека – це визначальна проблема для організацій скрізь. Більше не просто технічна справа, це стало проблемою зал засідань, що впливає на виживання, стійкість та зростання.

    У цьому відредагованому запитуванні та відповіді даних NTT Патрік ШраутСтарший віце -президент, кібербезпека та Ренджіт ФіліпGlobal Cloud Security, діліться своїм досвідом з перших рук з клієнтами в галузях. Вони обговорюють, чому неправильні конфігурації та прогалини видимості настільки небезпечні, що насправді означає нульовий довіра в гібридних умовах, як підготуватися до геополітичного ризику та чому хмарна безпека – це стільки ж сприяти інноваціям, скільки стосується захисту організації.

    Що робить хмарну безпеку такою гарячою темою зараз?

    Кожна організація зараз використовує хмару якимось чином, незалежно від того, чи усвідомлюють вони чи ні. Деякі повністю сприйняли загальнодоступні хмарні платформи, а інші споживають хмарні послуги опосередковано за допомогою сторонніх програм та пропозицій програмного забезпечення як послуги. Ця повсюдність робить хмару основною ціллю для зловмисників, які вважають її найбагатшою концентрацією даних та послуг.

    Завдання полягає в тому, що, хоча методи нападу розвивалися, багато організацій все ще покладаються на традиційні, локальні процеси безпеки та технології. Це створює невідповідність між тим, як розгортаються послуги, і тим, як їх захищають. Результатом є середовище, яке є критично важливим для бізнесу, і сильно оголеним. Ось чому хмарна безпека піднялася на вершину порядку денного кожного CISO, де вона залишиться в осяжному майбутньому.

    У моделі спільної відповідальності, хто в кінцевому рахунку володіє хмарною безпекою?

    Іноді існує помилкове уявлення про те, що перехід до хмари означає, що постачальник приймає всі аспекти безпеки. Насправді модель ділиться. Хмарні постачальники забезпечують інфраструктуру – центри обробки даних, апаратне забезпечення та базова платформа – але організації залишаються відповідальними за те, як вони налаштовують та користуються послугами.

    Ця відповідальність охоплює програми, особистість користувачів, дозволи на доступ та, що найголовніше, дані. Постачальник захищає основу, але замовник захищає те, як вони будують на ньому. Розуміння цього поділу відповідальності є основним. Організації, які нехтують своєю стороною цієї моделі, ризикують залишати критичні навантаження незахищеними, часто, не усвідомлюючи цього, поки не пізно.

    Які найбільші больові моменти, з якими стикаються організації в хмарній безпеці?

    Два виклики, які виникають найчастіше неправильні конфігурації і прогалини видимості.

    Хмара робить його надзвичайно легко обернути нові ресурси (іноді за лічені секунди), обходячи повільні структуровані процеси, які були поширеними в традиційних ІТ. Ця швидкість дозволяє інновація, але також створює сліпі місця для команд безпеки. Якщо послуга створюється без знань групи безпеки, її не можна контролювати, загартовувати або виправити. Зловмисники агресивно експлуатують ці приховані послуги.

    Паралельно неправильні конфігурації є єдиною найпоширенішою причиною порушень у хмарі. Щось таке просте, як залишити відро для зберігання публічного або неправильне налаштування списку контролю доступу, може призвести до масового впливу даних.

    Що викликає хмарні помилки на практиці?

    Простота використання – це як найбільша перевага хмари, так і її найбільшу слабкість. Розробник або інженер може забезпечити новий сервер або базу даних лише кількома кліками. Але якщо вони не навчаються безпеці, вони можуть ненавмисно створити ризиковані налаштування. Наприклад, вони можуть підключити як внутрішні, так і зовнішні інтерфейси на сервері, створюючи випадковий міст у чутливі системи.

    У минулому розгортання послуги вимагало декількох команд – закупівель, системних адміністраторів та безпеки – для підписання на кожному етапі. Це забезпечило природні огородження. Сьогодні ці кроки можуть бути обхідними повністю, саме тому організації так часто бачать неправильні конфігурації. Рішення полягає в поєднанні тренувань, чіткій політиці та, перш за все, автоматизованими чеками, які ловлять помилки, перш ніж вони йдуть наживо.

    Як команди можуть швидко відновити видимість у облікових записах та послугах?

    Це де Управління позиціями безпеки (CSPM) Інструменти неоціненні. Замість того, щоб покладатися на ручні запаси активів, CSPM підключається безпосередньо до ваших хмарних облікових записів у таких постачальниках, як Amazon Web Services, Microsoft Azure та Google Cloud. Протягом декількох годин ви можете отримати повний, агентний огляд свого маєтку.

    Цей огляд включає типи служб, що працюють, як вони спілкуються, які порти відкриті та там, де існують відомі вразливості. Деякі платформи CSPM також інтегрують настанови або автоматизацію з реконструкції, що допомагає вам швидше закрити прогалини. Для будь -якої команди безпеки, яка бореться з “Shadow It” у хмарі, CSPM забезпечує основу для видимості, яка їм потрібна.

    Як виглядає нульова довіра безпеки в гібридній хмарній моделі?

    Безпека нульової довіри стала однією з найбільш розмовних моделей безпеки, але це часто неправильно зрозуміло. Важливо, що це не товар, який ви можете придбати. Це рамка та філософія.

    Традиційна безпека периметра була схожа на склепіння банку: як тільки ви потрапили всередину, ви часто мали безкоштовний доступ до всього. Нуль довіра перевертає це припущення. Замість того, щоб довіряти будь -кому всередині периметра, він вимагає постійної перевірки на кожному етапі – будь то запит користувача, пристрою, навантаження чи програми. У гібридних середовищах, що охоплюють локальні центри обробки даних та кілька публічних хмар, нульовий довіра забезпечує послідовний, керований принципом підхід, який потребує організації.

    Чи можете ви дати просте пояснення нульової довіри?

    По суті, нульова довіра може бути підсумована однією фразою: нічого не довіряйте і нікому, і все перевірити. Кожен користувач повинен бути аутентифікованим, і кожен пристрій повинен бути перевірити, кожне перевіряється з'єднання та кожен запит на доступ, затверджений за принципом найменшої привілеї.

    Модель визнає, що порушення неминучі. Важливо те, що коли зловмисник закріплюється, вони не можуть вільно рухатися або посилити доступ. Zero Trust робить бічний рух набагато важче, обмежуючи загрози та захищаючи конфіденційні дані, навіть якщо один шар порушується.

    Де організації повинні почати швидко зменшувати хмарний ризик?

    Найшвидша перемога – це видимість. Ви не можете захистити те, що не можете бачити. Картографування всіх активів та послуг у вашому середовищі – це перший крок. Після того, як у вас це, наступним пріоритетом є автоматизація. Ручні перевірки та відповіді занадто повільні для швидкості хмари.

    Автоматизоване застосування політики та відновлення скорочують час між виявленням проблеми та виправленням її. Наприклад, автоматизоване правило може закрити громадський порт або карантин неправильно налаштований ресурс, не чекаючи втручання людини. Ця комбінація – видимість плюс автоматизація – забезпечує негайне зниження ризику та більшу стійкість.

    Який найкращий спосіб підійти до автоматизації та безпечної хмарної пози?

    Організації часто мігрують до хмари лише один раз, а потім живуть з цим дизайном роками. Їх початковий вибір встановлює тон для довгострокової безпеки. Спроба побудувати все внутрішнє може бути ризикованим, якщо команді не вистачає досвіду.

    Кращим підходом є поєднання внутрішньої експертизи із зовнішніми фахівцями, які робили це багато разів раніше. Наприклад, керовані постачальники послуг безпеки можуть допомогти налаштувати огородження, застосовувати найкращі практики та постійно контролювати. Метою повинно бути скорочення середнього часу для виявлення загроз та середнього часу для відновлення послуг після інциденту. Автоматизація прискорює обидва, так що безпека йшло в ногу у вашому бізнесі.

    Як організації можуть підготуватися до перебоїв у хмарі, спричинених геополітичними подіями?

    Це одне з найскладніших питань, які сьогодні ставлять наші клієнти. Якщо стурбованість була несправністю апаратного або програмного забезпечення, відповідь була б простою: використовуйте декілька хмарних постачальників. Але геополітичний ризик часто впливає на всі основні гіперсальці в регіоні, що робить постачальників перемикання менш ефективними.

    Прагматична реакція полягає у тракті геополітики як до ризику управління. Це означає підтримувати плани на випадок надзвичайних ситуацій, уважно контролювати геополітичні розробки та розглядати, чи слід критичне навантаження на місцях або відображати до менших місцевих постачальників-навіть якщо ці провайдери не можуть відповідати функціональності гіперкалерів. Йдеться про стійкість та толерантність до ризику, а не про ідеальні рішення.

    Що означає цифровий суверенітет на практиці?

    Багато організацій припускають, що як тільки дані в хмарі, вони автоматично захищені та резервні копії. Однак більшість служб не включають резервні копії за замовчуванням. Забезпечення наявності даних залишається відповідальністю клієнта.

    Цифровий суверенітет Також передбачає юридичні та регуляторні міркування. Дані можуть зберігатися за межами вашої юрисдикції, викликаючи зобов’язання щодо дотримання. Щоб вирішити це, організації повинні шифрувати конфіденційні дані та використовувати Принесіть власний ключ (BYOK) Моделі, тому вони – не хмарний постачальник – контрольний доступ. У сукупності резервне копіювання та шифрування BYOK гарантують, що ви залишаєтесь справжнім власником своїх даних.

    Як команди повинні розробити портативність та гнучкість?

    Однією з найбільших переваг хмари є його гнучкість, але це правда, лише якщо ви розробляєте портативність. Якщо навантаження створені для роботи лише на послугах одного постачальника, ви втрачаєте можливість адаптуватися.

    Дизайнерські програми, щоб їх можна було перерозподілити в інших місцях-будь то до іншого хмарного постачальника чи повернення в локалах-без оптової реінжинірингу. Відкриті стандарти, контейнерність та модульні архітектури підтримують цю мету. Порветність зберігає ваші варіанти відкритими в умовах змінних витрат, ризиків або вимог щодо дотримання.

    Як ми можемо спростити та консолідувати хмарний стек безпеки?

    Хмарний інструмент безпеки розповсюдився. Зараз багато організацій працюють з декількома платформами, що перекриваються: CSPM для видимості, Платформи захисту від хмарних програм (CNAPP) для інтегрованої оборони та Управління хмарною інфраструктурою (CIEM) для ідентичності та найменшого привілею. Розповсюдження інструментів створює складність та прогалини.

    Деякі постачальники пропонують інтегровані апартаменти, а інші-найкращі в одній області. Найкраща стратегія – консолідація, де це можливо, вирівнюйте інструменти з фактичними ризиками та використання керованих партнерів для висвітлення прогалин. Спрощення зменшує як вартість, так і оперативне тертя, що полегшує діяльності команд безпеки.

    Які найбільші міфи чи помилки, які ви бачите в хмарній безпеці?

    Два міфи виділяються знову і знову: по-перше, що хмара захищена за замовчуванням, а по-друге, що локальні середовища по суті є більш безпечними. Обидва вводять в оману. Безпека не є властивістю місця розташування – це залежить від того, як налаштовані та експлуатуються системи.

    Неправильні конфігурації залишаються єдиною найпоширенішою помилкою. Вони також найпростіші, щоб точно не помітити, саме тому, що вони є простими людськими помилками. Але їх вплив може бути катастрофічним, викривши конфіденційні дані або відкрити двері зловмисникам. Виправлення цього міфу – одне з найважливіших завдань поінформованості для лідерів безпеки.

    Чому хмарна безпека має значення для бізнесу – і для інновацій?

    Хмарна безпека – це вже не лише позначення коробки відповідності. Сьогодні все працює в хмарі: системи, дані, навіть навантаження AI. Основне порушення може прийняти бізнес в режимі офлайн або зірвати довіру клієнтів поза ремонтом. У цьому сенсі безпека – це виживання.

    Але безпека – це також сприяння. Сильний контроль дозволяє організаціям швидше випускати нові програми, надійно приймати нові технології та надійно виходити на ринки. Захист безпеки доходів та репутації, розблокуючи спритність, яку хмара призначена для доставки. Це не гальмо на прогрес; Швидше, саме ремінь безпеки робить прогрес у безпеці.

    Увімкніть свій бізнес із безпечним фундаментом

    Хмарна безпека не є необов’язковою – вона закладає основу для стійкості та зростання. Вам потрібна видимість, автоматизація та нульовий розум довіри, щоб випереджати зловмисників, готуючись до ризиків, що варіюються від неправильних конфігурацій до геополітики та прийняття цифрового суверенітету, щоб зберегти контроль над своїми даними.

    Найголовніше, що ви повинні визнати безпеку як імперативу виживання, так і сприяючи бізнесу. Це те, що на практиці означає безпечне забезпечення бізнесу: захист вашого підприємства, одночасно надаючи йому можливості його інновацій.

  • Ключовим фактором, що підтримує глобальне управління позицією хмарної безпеки

    Ключовим фактором, що підтримує глобальне управління позицією хмарної безпеки

    Управління позиціями хмарної безпеки

    Управління позиціями хмарної безпеки

    Використовуйте Code Online20, щоб отримати 20% знижки на глобальні звіти про ринок та випереджайте зміни тарифів, макро тенденцій та глобальні економічні зрушення.

    Наскільки великим буде розмір ринку позиції хмарної безпеки до 2025 року?
    Розмір ринку для управління позиціями хмарної безпеки за останні кілька років спостерігається значне розширення. За прогнозами, він розшириться з 5,36 мільярда доларів у 2024 році до 6,11 млрд. Дол. Зростання цього історичного періоду значною мірою пов'язане з посиленим використанням хмарних обчислень, посиленими турботами про порушення даних та загрози кібербезпеки, стандарти відповідності та правила безпеки даних, швидкий перехід підприємств до хмарної інфраструктури та хитрості забезпечення безпеки в багатокласному оточенні.

    Наскільки великий розмір ринку позиції хмарної безпеки, який, як очікується, зросте до 2029 року?
    Очікується, що розмір ринкового управління позиціями безпеки зазнає значного зростання в найближчі роки, зростаючи до 10,74 мільярда доларів до 2029 року зі складним річним темпом зростання (CAGR) 15,2%. Це очікуване зростання періоду прогнозування може бути віднесено до постійного збільшення прийняття хмар у кількох галузях, зростанню регулярності та складності кібер-атак, зростання гібридних та багатопробних структур, збільшення акценту на автоматизації та оркестрації в хмарній безпеці, а також посиленого фокусу на моніторингу в реальному часі та ємності реагування. Основні тенденції, передбачені протягом цього прогнозного періоду, охоплюють включення штучного інтелекту (AI) та машинного навчання (ML) у управління поставою безпеки, поява заходів безпеки, що стосуються хмар, з іншими інструментами безпеки, зростаючою значущою у планах безпеки DevOps у планах безпеки та інтеграції принципів безпеки в хмарах.

    Перегляньте повний звіт тут:

    https://www.thebusinessresearchcompany.com/report/cloud-security-posture-management-global-market-report

    Які ключові драйвери ринку, що живлять розширення та зростання ринку позиції безпеки хмарної безпеки?
    Значне розширення кількості людей, які використовують Інтернет для роботи, освіти та відпочинку, сприяє значному зростанню в управлінні поставою хмарної безпеки. Кількість користувачів Інтернету зросла для різних цілей, таких як зайнятість, освіта та вільний час. Інтернет, як одна з найбільш швидко зростаючих та найвпливовіших технологій, стимулював зростання попиту на управління позиціями хмарної безпеки (CSPM). Збільшення попиту на технології CSPM зумовлюється зростанням потреби в пропускній здатності та несподіваним підвищенням кібератак, таких як викуп, розподілене відмову в обслуговуванні (DDOS) та інші загрози. Наприклад, Національна адміністрація телекомунікацій та інформації, урядовий орган США, повідомляв у червні 2024 року, що використання Інтернету збільшилося з 69% у 2021 році до 73% у 2023 році серед сімей, які заробляли менше 25 000 доларів на рік. Крім того, у 2023 році 72% людей проживали в будинках як з стаціонарними, так і в мобільних підключеннях Інтернету, порівняно з 69% у 2021 році. Отже, в міру збільшення використання Інтернету та кібератак, безпека даних стала головним пріоритетом для клієнтів, що призводить до позитивного зміни попиту на управління позиціями хмарної безпеки.

    Отримайте тут свій безкоштовний зразок:

    https://www.thebusinessresearchcompany.com/sample.aspx?id=7493&type=smp

    Які швидкозростаючі тенденції готові порушити ринок позиції хмарної безпеки?
    Інновації в розробці продукту є основною тенденцією, що спостерігається в управлінні позицією хмарної безпеки. Численні провідні підприємства на цьому ринку значною мірою зосереджуються на створенні інноваційних технологічних рішень для зміцнення їх ринкового становища. Візьмемо для прикладу, у травні 2023 року, що відповідає, компанія з Фінляндії, яка працює в хмарній сфері управління безпекою, представила інноваційний модуль для своєї платформи, що відповідають елементам. Цей модуль має на меті визначити небезпечні конфігурації хмари, які часто експлуатуються хакерами. Новий модуль пропонує компанію Avant-Gard, що надає елементи, що надає доступні елементи, що пропонує підприємствам для персоналізації та вибору функціональних можливостей за допомогою декількох модулів. Він спеціально побудований для управління ризиками, пов'язаними з недоліками та неправильними конфігураціями в ключових хмарних системах IAAS. На початковій фазі він підтримує як AWS, так і Microsoft Azure. Це додає вартості надати можливості елементів елементів у захисті кінцевих точок, виявленню та відповіді кінцевої точки, контролю вразливості та модулях безпеки команди, забезпечуючи захищену хмарну міграцію для підприємств.

    Які сегменти, що виникають, на ринку управління позиціями хмарної безпеки?
    Управління хмарною безпекою, який висвітлюється у цьому звіті, сегментований –

    1) за компонентом: рішення, послуги
    2) за розміром організації: великі підприємства, малі та середні підприємства
    3) За хмарною моделлю: інфраструктура як послуга (IAAS), платформа як послуга (PAAS), програмне забезпечення як послуга (SaaS)
    4) В вертикалі: BFSI, охорона здоров'я, роздрібна торгівля, торгівля, ІТ, телекомунікації, державний сектор

    Підрозділи:
    1) За рішенням: Програмне забезпечення для управління позицією хмарної безпеки (CSPM), рішення щодо управління відповідністю, інструменти оцінки ризику, рішення реагування на інциденти, інструменти управління конфігурацією
    2) За службами: послуги з впровадження, послуги з навчання та підтримки, консалтингові послуги, послуги безперервного моніторингу, аудиторські послуги

    Пристосовуйте свої уявлення та налаштуйте повний звіт тут:

    https://www.thebusinessresearchcompany.com/customise?id=7493&type=smp

    Хто є глобальними лідерами на ринку потримки хмарної безпеки?
    Основні компанії, що працюють на хмарному ринку позицій безпеки, включають міжнародну корпорацію Business Machines, Cisco Systems Inc., Microsoft Corporation, VMware Inc., Check Point Software Technologies Ltd., Crowdstrike Inc., Netapp Inc., Palo Alto Networks Inc., Fortinet Inc., Qualys Inc. Компанія Aqua Security Software Ltd., CloudFlare Inc., Armor Defense Inc., Alert Logic Inc., BMC Software Inc., Ciphercloud Inc., Clarpassage Inc., Dome9 Security Ltd., Hytrust Inc., Illumio Inc., Redlock Inc., Skyheghight Networks Inc. Ін.

    Які провідні вигідні регіональні ринки для галузі управління хмарами безпеки?
    Північна Америка була найбільшим регіоном на ринку позиції хмарної безпеки в 2024 році, і, як очікується, буде найшвидше зростаючим регіоном у прогнозному періоді. Регіони, охоплені у звіті про ринок позиції хмарної безпеки

    Придбайте повний звіт сьогодні:

    https://www.thebusinessresearchcompany.com/purchaseoptions.aspx?id=7493

    Цей звіт підтримує:
    1. Лідери та інвестори -бізнесу – для виявлення можливостей зростання, оцінки ризиків та керівництва стратегічними рішеннями.
    2
    3. Виробники та регуляторів -політики – для відстеження розвитку галузі та узгодження регуляторних рамок.
    4. Консультанти та аналітики – для підтримки вступу на ринок, стратегій розширення та консультативної роботи з клієнтами.

    Поговоріть з нашим експертом:
    Saumya Sahay,
    Америка: +1 310-496-7795,
    Азія: +44 7882 955267 & +91 8897263534,
    Європа: +44 7882 955267,
    Електронна пошта: saumyas@tbrc.info

    Бізнес -дослідницька компанія – www.thebusinessresearchcompany.com

    Слідкуйте за нами:
    LinkedIn: https://in.linkedin.com/company/the-business-research-company

    Дізнайтеся більше про бізнес -дослідницьку компанію
    Маючи понад 15 000+ звітів з 27 галузей, що охоплюють 60+ географії, компанія Business Research створила репутацію пропонування комплексних досліджень та розумінь, багатих даними. Наш флагманський продукт, глобальна модель ринку, забезпечує всебічні та оновлені прогнози для підтримки обґрунтованого прийняття рішень.

    Цей випуск був опублікований на OpenPR.