Nieuws
  • Can you withstand a Multi – Vector attack?

    With Cymulate you can...Rather than rely on lengthy and manual penetration exercises that, by their nature, can only occur periodically, an organization can use automated means to frequently assess the efficacy of their myriad security controls against the newest threats..... lees meer

  • Morphisec Endpoint Threat Prevention

    Morphisec Endpoint Threat Prevention prevents advanced attacks when and where they happen – at your endpoints and in real time. Morphisec Endpoint Threat Prevention protects your endpoints from all exploit-based, memory injection attacks..... lees meer

  • Vectra receives award for IOT security

    “Research shows that the Cognito platform from Vectra is highly differentiated in its application of machine learning and AI to deliver the broadest range of use-cases and real-world efficiencies in cybersecurity,” as stated by Frost & Sullivan. “Vectra raises the bar in AI-driven threat detection and Vectra to maintain growth on the strength of its cutting-edge Cognito platform.”..... lees meer

DevOps, Container & Application Security

DevOps is een methode waarbij ontwikkelaars nauw samenwerken met operations. Dankzij deze aanpak wordt software sneller opgeleverd en wordt de kwaliteit continu verbeterd.

DevOps vormt een essentieel onderdeel voor een succesvolle digitale transformatie. Organisaties die security willen integreren binnen hub DevOps pipelines kunnen best tools en methodes toepassen die application development, IT operations en security onder DevSecOps bundelen. Het doel, maak security onderdeel van uw ontwikkel workflow ipv deze achteraf toe te passen.

Bij Continuous delivery, (in tegenstelling tot Deployment), is testing geautomatiseerd, net als de push naar production. Geen menselijke interactie in de build pipeline, waardoor security geautomatiseerd dient te worden zoals alles binnen DevOps. Resultaat, veel snellere release rate.

Maar deze “ontwikkeling” vergroot juist wel de noodzaak om security te integreren binnen deze proces, omdat hoe sneller code wordt released des te sneller vulnerabilities ook worden gereleased. Door deze tendens is het niet meer een optie om het toepassen van application security te negeren. DevSecOps moderne web application design en high profile breaches hebben invloed op het steeds groter wordende application testing. Om bedrijven te helpen security in te bakken bij hun DeOps en Application projecten werken wij samen met een aantal innoverende security vendoren.

Snyk for Developers & DevOps.

Find: Monitor: Fix: Alert: Prevent:

Door continu open source applicaties te monitoren is het mogelijk om snel te kunnen reageren op nieuwe vulnerabilities binnen Javascript, Ruby, Python, Scala and Java. Kijk naar BitBucket Server and GitLab repos. Ondersteund AWS Lambda en Heroku apps. Krijg inzicht in en upgrade/patch application dependencies. Ontvang alerts als nieuwe vulnerabilies opduiken. Ontvang en  automate Node.js  en Ruby GitHub pull requests om vulnerabilies te fixen.

Aqua for Securing Containers & Cloud Native Apps.

Automated Full Stack Security for Your Containers

Aqua provides development-to-production security controls for cloud-native applications that run on-premises or on any cloud, on Windows, Linux or in on-demand container-as-a-service environments, using any popular orchestration platform. Aqua’s cloud-native security platform provides full visibility and control over containerized environments, with tight runtime security controls and intrusion prevention capabilities, at any scale. The platform provides programmatic access to all its functions via an API, for easy integration and automation.

tCell for Application Security. (Runtime Application Self-Protection.)

Immunizes Web Applications and Services in Any Cloud.

Accelerate application code releases without long security testing windows with tCell’s ability to accommodate CI/CD environments. tCell removes the security bottle-neck by integrating with the DevOps toolchain, automates and scales with your deployments, eliminates the need for signatures to look for threats, and utilizes machine learning for data-driven security policies.