Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La gestione degli accessi privilegiati (PAM) si sta spostando sul cloud
La gestione degli accessi privilegiati (PAM) si sta spostando sul cloud

Un fornitore leader di soluzioni zero-trust e zero-knowledge per la protezione delle credenziali, dell'accesso privilegiato e delle connessioni remote, pubblica i risultati del rapporto Keeper Security Insight "Gestione degli accessi privilegiati basata sul cloud (PAM)". Il report esamina ciò che i leader IT e della sicurezza desiderano da una soluzione PAM e i vantaggi derivanti dall'abbandono delle installazioni on-premise. L’82% degli intervistati ha affermato che sarebbe meglio spostare la propria soluzione PAM dall’on-premise al cloud. Solo il 36% dei leader IT ritiene che una soluzione PAM on-premise abbia senso, considerato l’attuale clima economico. Il PAM è essenziale...

Per saperne di più

Tendenze: sicurezza informatica e tecnologia cloud native per il 2024
Tendenze: sicurezza informatica e tecnologia cloud native per il 2024

Quali sono i cinque trend più importanti relativi alla sicurezza informatica e alla tecnologia cloud native per il 2024? L’aumento di 1000 sviluppatori e hacker, gli attacchi di avvelenamento dell’intelligenza artificiale e i fallimenti relativi ai certificati porranno sfide per il settore della sicurezza. Venafi, il produttore di sistemi di gestione delle identità delle macchine, ha pubblicato oggi le sue previsioni sulla sicurezza informatica e sul panorama cloud-native per il 2024. L’intelligenza artificiale pone nuove minacce ed esacerba i rischi esistenti, la durata delle identità delle macchine diminuisce e l’autenticità dei codici è soggetta a controlli più severi. Di conseguenza, il prossimo anno sarà impegnativo per il settore della sicurezza. “Nel 2023, le aziende vivranno un’ondata di…

Per saperne di più

CyberSecurity industriale con funzioni XDR
CyberSecurity industriale con funzioni XDR - Immagine di Sarah Sever da Pixabay

Kaspersky ha ampliato la propria soluzione Kaspersky Industrial CyberSecurity per includere funzionalità di controllo della conformità automatizzate e centralizzate. Inoltre, la piattaforma ora dispone di funzionalità ampliate di rilevamento e risposta estesa (XDR) e analisi del traffico di rete (NTA), nonché di una nuova interfaccia utente per una gestione più semplice. Secondo Kaspersky ICS CERT, nella prima metà del 2023 in Germania sono stati bloccati oggetti dannosi sul 16% dei computer dotati di sistema di controllo industriale (ICS). Per affrontare l'aumento e la complessità delle minacce informatiche rivolte ai computer industriali, Kaspersky Industrial Security offre ora funzionalità aggiuntive...

Per saperne di più

Cloud: rileva le minacce in tempo reale grazie all'intelligenza artificiale
Cloud: rileva le minacce in tempo reale grazie all'intelligenza artificiale

Una nuova soluzione di sicurezza basata sull’intelligenza artificiale aumenta la resilienza informatica delle architetture cloud. Protegge da nuove minacce e configurazioni errate in tempo reale e rafforza la conformità. Un leader globale nell'intelligenza artificiale per la sicurezza informatica, ha introdotto la nuova soluzione Darktrace/Cloud, basata sulla sua esclusiva intelligenza artificiale ad autoapprendimento. Fornisce visibilità completa sulle architetture cloud, rilevamento e risposta alle minacce native del cloud in tempo reale e raccomandazioni e azioni con priorità. Ciò aiuta i team di sicurezza a gestire le configurazioni errate e a rafforzare la conformità. In combinazione con gli approfondimenti provenienti dalle soluzioni di rete, posta elettronica ed endpoint Darktrace, Darktrace/Cloud consente una comprensione più profonda e contestuale...

Per saperne di più

Cloud di sicurezza con intelligenza artificiale contro gli attacchi informatici
L’intelligenza artificiale contro gli attacchi informatici

Il nuovo compagno AI per la categoria Security Cloud ha lo scopo di semplificare e automatizzare la risposta e il ripristino degli attacchi informatici. È incluso Azure OpenAI di Microsoft in combinazione con il suo motore per la minaccia dei dati basato sull'apprendimento automatico. L’intelligenza artificiale (AI) può aiutare i professionisti IT e della sicurezza a rispondere meglio agli incidenti informatici. Ecco perché Rubrik, la società di sicurezza dei dati Zero Trust, annuncia il compagno di intelligenza artificiale generativa Rubrik Ruby. È disponibile nella sezione Security Cloud e ha lo scopo di accelerare il rilevamento, il ripristino e la resilienza informatica. IA: Azure OpenAI e Data Threat Engine...

Per saperne di più

Servizi MDR inclusi test di penetrazione e red teaming
Servizi MDR inclusi test di penetrazione e red teaming

Bitdefender ha presentato oggi i suoi nuovi servizi offensivi Bitdefender. La nuova offerta mira a identificare, valutare in modo proattivo e risolvere le lacune di sicurezza nell'IT di un'azienda attraverso test di penetrazione e attacchi simulati di red team. L'offerta si rivolge sia ad ambienti on-premise, cloud che cloud ibridi. I servizi offensivi di Bitdefender completano il portafoglio Managed Detection and Response (MDR) di Bitdefender, fornendo alle organizzazioni servizi proattivi e mezzi per rafforzare i loro ambienti IT, ridurre i rischi soddisfacendo al contempo i requisiti normativi o di conformità come SOC 2, HIPAA, GLBA, FISMA, PCI-DSS, NIS2 e ISO 27001 - e tutto questo con...

Per saperne di più

Proteggi i punti di accesso delle PMI attraverso le funzioni firewall

Il provider Zyxel sta espandendo la sua soluzione di sicurezza Connect & Protect per una maggiore protezione delle connessioni WLAN attraverso punti di accesso sicuri per le PMI. Nuove funzioni firewall garantiscono una migliore protezione dei punti di accesso. Zyxel Networks sta espandendo la sua soluzione di sicurezza "Connect and Protect" (CNP) con nuove funzioni firewall in modo che le connessioni WLAN siano protette direttamente attraverso il punto di accesso. La versione aggiornata "Connect and Protect Plus" (CNP+) protegge le reti Wi-Fi aziendali e consumer connesse direttamente a un punto di accesso wireless dalle minacce note e avanzate alla sicurezza informatica utilizzando la revisione IP e il filtraggio DNS. Allo stesso tempo, sono garantite la trasparenza di tutte le applicazioni e la possibilità di limitazione della larghezza di banda….

Per saperne di più

AMTD: Pioniere della moderna sicurezza IT
AMTD: Pioniere della moderna sicurezza IT

Automated Moving Target Defense (AMTD) migliora la sicurezza delle applicazioni su Sophos Endpoint creando barriere indipendenti dalle minacce per ogni processo. Diventa più difficile per il software eseguire codice che non sia parte originale dell'applicazione. Ciò impedisce in particolare l'esecuzione del malware. Con l’intensificarsi delle minacce informatiche, i team di sicurezza si trovano ad affrontare un numero crescente di avvisi e falsi positivi. Ciò influisce sull’efficienza della sicurezza e impegna molte risorse. Automated Moving Target Defense (AMTD), un nuovo concetto sviluppato e promosso da Gartner, mira a rompere questa dinamica e fornire sollievo. Prodotti per la sicurezza…

Per saperne di più

Assistente di sicurezza basato sull'intelligenza artificiale
Assistente di sicurezza basato sull'intelligenza artificiale

Uno specialista della sicurezza informatica incentrato sui dati, espande le sue capacità di intelligenza artificiale e apprendimento automatico con il lancio di Athena AI, un nuovo livello di intelligenza artificiale generativa che copre l'intera piattaforma di sicurezza dei dati Varonis. Athena AI migliora sostanzialmente il modo in cui i team di sicurezza proteggono i dati, dalla visibilità all'esecuzione delle azioni. L’uso del linguaggio naturale rende la ricerca e l’analisi approfondite molto più semplici ed efficienti. In questo modo, gli utenti di tutti i livelli di abilità e competenza diventano specialisti della sicurezza. Analisi SOC AI generative: gli insight e le misure di Athena AI aiutano...

Per saperne di più

Proteggere i dati in produzione
Proteggere i dati in produzione

IT e OT si fondono sempre di più, per cui anche gli ambienti di produzione possono essere colpiti direttamente dagli attacchi informatici. Un esempio particolarmente drastico si è verificato l'anno scorso quando gli hacker hanno paralizzato l'intero impianto di produzione della Toyota. Nils Gerhardt, Chief Technology Officer di Utimaco, illustra cinque principi che le aziende dovrebbero osservare per garantire la massima sicurezza della propria produzione. Crittografia dei dati sensibili La crittografia dei dati e delle cartelle basata su software garantisce che, in caso di dubbio, i criminali non possano fare nulla con i dati rubati. Ciò significa che i segreti commerciali sono protetti anche se un'azienda cade vittima di un attacco hacker. Efficace…

Per saperne di più