Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale
Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale

Check Point Quantum Titan, la nuova versione della piattaforma di sicurezza informatica di Check Point, apporta nuovi aspetti alla sicurezza IoT e alla prevenzione delle minacce. La versione R81.20 offre una sicurezza di rete più veloce e basata sull'intelligenza artificiale e una prevenzione avanzata delle minacce per on-premise, cloud e IoT. Check Point Quantum Titan utilizza l'innovativa intelligenza artificiale e la tecnologia di deep learning per proteggersi dagli attacchi più sofisticati, inclusi il phishing zero-day e gli exploit del sistema dei nomi di dominio. La console di sicurezza di Quantum Titan introduce tre nuove software blade che sfruttano l'intelligenza artificiale (AI) e il deep learning per offrire difese avanzate contro minacce altrettanto avanzate...

Per saperne di più

PMI: gli ex dipendenti hanno ancora accesso ai dati?
PMI: gli ex dipendenti hanno ancora accesso ai dati?

Solo la metà delle PMI in Germania non può escludere che gli ex dipendenti abbiano ancora accesso ai dati ai sistemi dell'azienda. Quando si tratta di accedere ai dati cloud, solo quattro PMI su dieci sono sicure che gli ex dipendenti siano bloccati. Gli ex dipendenti possono rappresentare un ulteriore rischio per la sicurezza IT per le aziende di medie dimensioni e le PMI in Germania, come mostra l'attuale Kaspersky SMB Cyber ​​​​Resilience Report. Perché solo il 41 percento di tutti i dirigenti aziendali intervistati può escludere che gli ex dipendenti abbiano ancora accesso ai dati aziendali archiviati nel cloud e solo il 46 percento è sicuro che gli ex dipendenti...

Per saperne di più

Cloud: la violazione dei dati costa fino a 28 milioni di euro 
Cloud: la violazione dei dati costa fino a 28 milioni di euro

In media, ogni azienda che dispone di dati cloud corre un rischio finanziario di 28 milioni di euro in caso di violazione dei dati. Questa è la conclusione del nuovo rapporto sui rischi dei dati SaaS di Varonis Systems. Questo esamina le sfide che i CISO devono affrontare nella protezione dei dati in un portafoglio in crescita di applicazioni e servizi SaaS come Microsoft 365, Box o Okta. Il rapporto evidenzia come la collaborazione difficile da controllare, le complesse autorizzazioni SaaS e le configurazioni errate pericolose (come gli account amministratore senza autenticazione a più fattori/MFA) rendano una quantità significativa di dati cloud vulnerabili a minacce interne e attacchi informatici. Per il report analizzato...

Per saperne di più

Protezione dei dati a prova di audit per le infrastrutture cloud 
Protezione dei dati a prova di audit per le infrastrutture cloud

Il processo microshard brevettato sfida gli attuali problemi di protezione dei dati in relazione alle infrastrutture cloud: i dati vengono suddivisi in byte a una cifra senza perdita di prestazioni. Questi microshard vengono quindi archiviati in ambienti cloud o su server locali. Regolamenti generalmente applicabili come il regolamento generale sulla protezione dei dati (GDPR) o standard specifici del settore come il regolamento KRITIS del BSI o l'infrastruttura telematica spesso compromettono la flessibilità e l'agilità aziendale. Vanno di pari passo con nuovi investimenti. I decisori aziendali sono sempre più instabili. Alla luce della situazione giuridica poco chiara, molti esitano quindi a esternalizzare parti della loro infrastruttura a un'infrastruttura cloud. Protezione dei dati per le infrastrutture cloud Inoltre, dopo...

Per saperne di più

Protezione dei dati: trova dati sensibili in Microsoft 365, AWS o Google
Notizie brevi sulla sicurezza informatica B2B

Oltre ai dati sensibili, i segreti nelle aziende includono anche informazioni archiviate su dati di accesso, chiavi API o password su unità o nel cloud presso AWS, Microsoft 365 o Google. Per rintracciare e classificare questi "segreti" nell'ambiente aziendale, Varonis ora offre Secrets Discovery. Con l'aumento dell'utilizzo del cloud e lo sviluppo sempre più rapido delle app, i segreti, ovvero le informazioni riservate come le chiavi API o le password, possono finire quasi ovunque e rivelare proprietà intellettuale, codice sorgente e infrastrutture critiche. Di conseguenza, i segreti aperti sono sempre più responsabili di devastanti violazioni dei dati. Le nuove possibilità di classificazione dei dati di Varonis Systems, Inc. gli specialisti...

Per saperne di più

Sondaggio dei CIO sulla crescente complessità del cloud
Sondaggio dei CIO sulla crescente complessità del cloud

Un sondaggio condotto su 1.300 CIO mostra che la crescente complessità del cloud è una sfida crescente per le aziende. L'esplosione dei dati attraverso gli stack tecnologici cloud-native supera le capacità di gestione umana. Solo le soluzioni di monitoraggio e analisi dei dati possono tenerne traccia. Dynatrace, la "Software Intelligence Company", ha pubblicato i risultati di un sondaggio globale indipendente condotto su 1.303 CIO e senior cloud e IT manager. I risultati mostrano che con la crescente tendenza verso architetture native del cloud, i dati generati in tali ambienti superano la capacità delle soluzioni attuali di produrre analisi significative. I CIO stanno trovando il loro...

Per saperne di più

Servizio cloud ad alta sicurezza con supporto app universale
Servizio cloud ad alta sicurezza con supporto app universale

TeamDrive per iOS e Android con supporto app universale. La nuova versione consente l'utilizzo di qualsiasi app con collaborazione crittografata end-to-end tramite il servizio cloud ad alta sicurezza. Con una nuova "versione universale", il servizio cloud ad alta sicurezza TeamDrive può essere utilizzato per la prima volta con qualsiasi app su iPhone e iPad e dispositivi mobili con Android. TeamDrive offre una crittografia end-to-end senza soluzione di continuità con un'architettura a conoscenza zero. Ciò significa che nessuno, tranne l'utente stesso, ha la chiave di accesso ai dati, nemmeno il provider. Ciò distingue TeamDrive da tutti i cloud statunitensi i cui operatori sono legalmente obbligati a notificare alle autorità statunitensi...

Per saperne di più

Le vulnerabilità del cloud consentono l'accesso ai dati critici
Le vulnerabilità del cloud consentono l'accesso ai dati critici

Come mostra un nuovo Orca Security Report, le vulnerabilità del cloud consentono l'accesso ai dati critici in soli tre passaggi: vulnerabilità note, risorse di archiviazione non protette e mancato rispetto delle best practice consentono un percorso di attacco cloud medio di soli tre passaggi per accedere direttamente alla corona di un'organizzazione gioielli da raggiungere. Orca Security ha rilasciato il rapporto 2022 State of the Public Cloud Security. Lo studio fornisce informazioni importanti sullo stato attuale della sicurezza del cloud pubblico e mostra dove si possono trovare le lacune di sicurezza più critiche. Uno dei risultati chiave del rapporto è che il percorso di attacco medio è di soli tre passaggi...

Per saperne di più

Cloud Exchange: account senza MFA abusati per lo spam
Notizie brevi sulla sicurezza informatica B2B

Microsoft riferisce sugli attacchi analizzati allo scambio di cloud. Gli aggressori sono penetrati negli account di scambio cloud utilizzando il credential stuffing, password note da precedenti violazioni dei dati, il tutto senza autenticazione a più fattori (MFA). Quindi tutto è stato predisposto per lo spamming di massa tramite questi account. I ricercatori Microsoft hanno recentemente indagato su un attacco in cui le applicazioni Open Authorization (OAuth) dannose sono state distribuite su tenant cloud compromessi e quindi utilizzate per controllare le impostazioni di Exchange Online e diffondere spam. L'indagine ha rilevato che l'autore della minaccia ha lanciato attacchi di riempimento delle credenziali contro account ad alto rischio che non avevano l'autenticazione a più fattori (MFA) abilitata e...

Per saperne di più

Ransomware: protezione proattiva nel cloud 
Ransomware: protezione proattiva nel cloud

La guida Orca Security e AWS delinea cinque passaggi chiave che le organizzazioni possono adottare per proteggersi meglio dal ransomware nel cloud. Le aziende dovrebbero utilizzare AWS Backup per creare backup immutabili delle loro risorse cloud più importanti ed eseguire test regolari. Gli attacchi ransomware ora colpiscono anche le risorse cloud. Tuttavia, la prevenzione del ransomware quindi indispensabile nel cloud non è solo per rilevare il malware, ma anche per proteggere e rafforzare continuamente l'ambiente cloud. L'obiettivo è impedire agli aggressori di raggiungere il loro obiettivo. Le organizzazioni devono inoltre assicurarsi di utilizzare AWS Backup per...

Per saperne di più