Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Vulnerabilità al cloud bursting
Notizie brevi sulla sicurezza informatica B2B

Come tecnica di distribuzione delle applicazioni, il cloud bursting consente di combinare il meglio dei due mondi. Da un lato, consente di eseguire un'applicazione in un data center privato, con costi di investimento fissi noti, controllo completo degli ambienti e competenze organizzative per eseguirli. D'altra parte, viene utilizzato in un cloud pubblico disponibile su richiesta e dotato di risorse quasi illimitate. Ciò significa che paghi risorse aggiuntive solo quando ne hai bisogno. In breve, il cloud bursting è un modello di distribuzione del cloud ibrido simile al pay-as-you-go...

Per saperne di più

Immagini container: 87% con vulnerabilità ad alto rischio
Immagini container: 87% con vulnerabilità ad alto rischio

Secondo lo studio Sysdig, si dice che l'87% delle immagini dei container presenti vulnerabilità ad alto rischio. Il rapporto sulla sicurezza e l'utilizzo del cloud nativo del 2023 rileva enormi rischi nella catena di fornitura, insieme a oltre 10 milioni di dollari di spese inutili per implementazioni cloud su larga scala. Sysdig, leader nella sicurezza di cloud e container, annuncia i risultati del "Sysdig 2023 Cloud-Native Security and Usage Report". Il rapporto, che quest'anno si concentra su due temi, mostra che il rischio della catena di approvvigionamento e la disponibilità a implementare un'architettura Zero Trust sono i principali problemi di sicurezza irrisolti negli ambienti cloud e container...

Per saperne di più

Resilienza per operazioni cloud ininterrotte
Resilienza per operazioni cloud ininterrotte

Funzionalità di resilienza per operazioni cloud ininterrotte: Zscaler Resilience estende la flessibilità della piattaforma cloud e mantiene ogni app connessa per un ripristino rapido da eventi o attacchi imprevisti. Zscaler annuncia Zscaler ResilienceTM, un servizio che offre nuove funzionalità per estendere la resilienza dell'architettura e delle operazioni di Zscaler, mantenendo utenti e dispositivi connessi alle applicazioni critiche basate su cloud. Costruite sulla più grande piattaforma di sicurezza cloud in linea al mondo, queste funzionalità SSE, le prime del settore, consentono una risposta rapida agli eventi black swan e mantengono i clienti operativi. Applicazione...

Per saperne di più

Cloud: correggi i rischi per la sicurezza con un clic
Notizie brevi sulla sicurezza informatica B2B

La correzione dell'errata configurazione del cloud con un clic è un abilitatore fondamentale per la gestione della posizione di sicurezza dei dati (DSPM). Varonis introduce la gestione automatizzata della postura per rimediare ai rischi per la sicurezza del cloud. La nuova gestione automatizzata della postura di Varonis, gli specialisti della sicurezza informatica incentrata sui dati, aiuta le aziende a colmare facilmente le lacune di sicurezza e conformità nei loro ambienti SaaS e IaaS: Varonis analizza continuamente, rileva e assegna priorità ai rischi per la sicurezza del cloud e fornisce CISO, responsabili della sicurezza e della conformità informazioni in tempo reale sulla loro posizione di sicurezza dei dati. Con la nuova funzionalità di automazione, ora possono correggere automaticamente le configurazioni errate in applicazioni come Salesforce e AWS utilizzando un unico...

Per saperne di più

Modernizza l'infrastruttura IT
Notizie brevi sulla sicurezza informatica B2B

Southwest Airlines, una delle compagnie aeree più grandi e rispettate degli Stati Uniti, è stata costretta a cancellare circa il 45% dei suoi voli di linea durante le vacanze invernali. È probabile che sia dovuto a infrastrutture IT e sistemi IT obsoleti. Anche altre compagnie aeree hanno lottato con condizioni meteorologiche avverse e traffico festivo, ma non hanno dovuto affrontare lo stesso livello di interruzione. Questi pochi esempi mostrano che quando le aziende utilizzano un'infrastruttura IT obsoleta e inefficiente, alla fine questa cederà sotto la pressione di cambiamenti imprevisti. Alcune aziende si aggrappano ai loro sistemi legacy perché non vedono il motivo di fare qualcosa...

Per saperne di più

Nuovi Firebox da WatchGuard
Nuovi Firebox da WatchGuard

WatchGuard presenta i nuovi Firebox serie T: la connettività alla piattaforma di sicurezza unificata, le prestazioni hardware migliorate e le funzionalità aggiuntive aumentano la protezione delle organizzazioni di tutti i tipi WatchGuard Technologies ha annunciato oggi la disponibilità dei nuovi Firebox serie T. Le appliance firewall da tavolo T25/T25-W, T45/T45-POE/T45-W-POE e T85-POE si basano sull'architettura Unified Security Platform di WatchGuard. Le funzionalità di sicurezza complete sono rese disponibili tramite la connessione a WatchGuard Cloud, inclusa la semplice configurazione e amministrazione. Ne traggono vantaggio soprattutto le organizzazioni decentralizzate o che devono gestire numerose connessioni remote nell'attività quotidiana. Questi possono prima del...

Per saperne di più

Sicurezza del cloud secondo i criteri BSI: attestazione C5 per Trend Micro 
Trend Micro Notizie

Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, ha ricevuto l'attestazione secondo i criteri dello standard C2023:5 (Cloud Computing Compliance Criteria Catalogue) nel gennaio 2020. Questi si basano sul catalogo dei requisiti dell'Ufficio federale per la sicurezza delle informazioni (BSI) e sono diventati lo standard di sicurezza riconosciuto per il cloud computing in Germania. L'azienda giapponese offre così ai suoi clienti una sicurezza cloud basata su soluzioni Software as a Service (SaaS) per un livello di sicurezza moderno e aggiornato che soddisfa i severi ed esigenti criteri di BSI. C5: Sicurezza cloud secondo i criteri BSI Il catalogo C5 esiste dal 2016. È…

Per saperne di più

Nuova soluzione di sicurezza basata su SaaS
Nuova soluzione di sicurezza basata su SaaS

La soluzione F5 Distributed Cloud App Infrastructure Protection (AIP) estende l'osservabilità e la protezione delle applicazioni alle infrastrutture native del cloud. Basato sulla tecnologia acquisita con Threat Stack, AIP integra il portafoglio F5 Distributed Cloud Services di servizi cloud-native e basati su SaaS per la sicurezza e la distribuzione delle applicazioni. Le aziende di tutte le dimensioni e di tutti i settori stanno attualmente cercando di semplificare, proteggere e modernizzare le esperienze digitali basate sulle applicazioni. Tuttavia, molti affrontano la sfida di gestire infrastrutture di applicazioni distribuite e ibride con carichi di lavoro distribuiti tra on-premise, cloud pubblico e edge location. Questo porta a un'enorme complessità e aumenta...

Per saperne di più

La piattaforma Nebula protegge i vettori delle minacce cloud
La piattaforma Nebula protegge i vettori delle minacce cloud

La funzionalità Cloud Storage Scanning (CSS) viene aggiunta alla piattaforma di rilevamento e risoluzione delle minacce Nebula (Endpoint Detection and Response, EDR). Nuove funzionalità aiutano a ridurre i vettori di attacco in modo semplice ed efficace La piattaforma di protezione informatica in tempo reale Nebula si espande con ulteriori funzionalità di prevenzione delle minacce progettate specificamente per le organizzazioni con risorse limitate per ridurre i potenziali vettori di attacco attraverso una semplice interfaccia utente basata su cloud. Con la funzione Cloud Storage Scanning (CSS), le risorse business-critical archiviate nel cloud possono essere efficacemente protette da malware e altre minacce digitali. Gestione basata su cloud di EPP ed EDR La piattaforma Nebula basata su cloud...

Per saperne di più

Cloud Bot Defense per Amazon CloudFront 
Cloud Bot Defense per Amazon CloudFront

F5 sta ora mettendo a disposizione dei clienti AWS una protezione dai bot altamente efficiente e basata sull'intelligenza artificiale tramite un connettore facile da implementare. F5 Distributed Cloud Bot Defense è una soluzione di rilevamento dei bot che i clienti di Amazon CloudFront possono ora utilizzare per proteggere le proprie app. I bot dannosi sono ovunque, sui siti Web, nei moduli di registrazione o nelle applicazioni. Possono causare gravi danni e costi elevati per le aziende. In tal modo, spesso aggirano le misure di protezione installate. Imparare i pattern di attacco dei bot "Con F5, siamo sempre un passo avanti perché ci adattiamo costantemente ai mutevoli pattern di attacco dei bot", afferma Kamal Kalra,...

Per saperne di più