Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La sicurezza dei container offre anche punti di attacco
La sicurezza dei container offre anche punti di attacco

La consapevolezza del rischio, i classici principi di sicurezza informatica e misure difensive specifiche aumentano la sicurezza dei dati e dei processi. I responsabili IT utilizzano la sicurezza dei propri container o quella fornita dai fornitori di servizi cloud per configurare le applicazioni e gestire i processi in modo agile e flessibile. Ma i contenitori sono in definitiva applicazioni eseguibili e possono rappresentare un rischio. I server e i registri host del contenitore estendono la superficie di attacco. I principi classici della sicurezza IT e una maggiore sensibilità alle minacce aiutano a colmare le nuove lacune emergenti. I container nel cloud o on-premise, siano essi detenuti privatamente o forniti da un fornitore di servizi cloud, offrono agli hacker...

Per saperne di più

Hacker: best practice per l'orchestrazione della sicurezza
Hacker: best practice per l'orchestrazione della sicurezza

Security Symphony contro gli hacker: best practice per l'orchestrazione della sicurezza. Tutte le soluzioni di sicurezza dovrebbero essere integrate in un unico sistema per semplificare la gestione. Un commento di Tim Bandos, Chief Information Security Officer presso Digital Guardian. C'è stato un tempo in cui i team IT consideravano una cattiva pratica eseguire due programmi antivirus separati su un dispositivo. Oggi, la maggior parte dei team IT utilizza più strumenti e soluzioni di sicurezza contemporaneamente. Tuttavia, è necessaria una tecnologia in grado di combinare le caratteristiche di protezione e sicurezza di questi strumenti. È qui che entra in gioco l'orchestrazione della sicurezza...

Per saperne di più