Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Gestione delle password per proteggere gli utenti aziendali
Gestione delle password per proteggere gli utenti aziendali

Funzionalità nuove e migliorate per la gestione delle password della forza lavoro: la soluzione di gestione delle password aziendali basata su cloud consente ai dipendenti di raccogliere, archiviare e gestire in modo sicuro le proprie password e altre credenziali dell'applicazione. Le innovazioni offrono agli amministratori maggiore flessibilità e controllo per ridurre i rischi e migliorare la sicurezza delle applicazioni web. A differenza dei gestori di password personali, Workforce Password Management è progettato per ambienti aziendali e soddisfa i requisiti delle aziende in termini di protezione dei dati, disponibilità e sicurezza IT. Ciò include, tra le altre cose, il supporto della moderna autenticazione senza password e dei servizi di directory. Nuova funzione...

Per saperne di più

IoT come problema di sicurezza
IoT come problema di sicurezza

I dispositivi IoT connessi offrono un enorme potenziale di innovazione e possono ancora rappresentare un grave problema per l'IT: tre principali rischi per la sicurezza e raccomandazioni per misure concrete per aumentare la sicurezza IoT a lungo termine. Il mercato dell'IoT sta crescendo dinamicamente in molte aree: dagli elettrodomestici intelligenti e dai sistemi intelligenti per gli edifici agli impianti industriali con monitoraggio automatico. I dispositivi in ​​rete offrono innumerevoli vantaggi, ma rappresentano anche un'ampia superficie di attacco.In dettaglio, gli utenti dovrebbero sempre tenere d'occhio tre minacce alla sicurezza che l'IoT porta con sé: credenziali hard-coded, i rari aggiornamenti del firmware IoT e l'IoT limitato - Visibilità….

Per saperne di più

Riduci al minimo il rischio di phishing
Riduci al minimo il rischio di phishing

Non passa quasi mese senza avvertimenti su nuovi attacchi di phishing. Il phishing rimane una delle principali minacce informatiche. Con otto misure centrali, le aziende possono ridurre notevolmente il rischio di attacco. I metodi di phishing degli aggressori stanno diventando sempre più sofisticati utilizzando le ultime tecnologie. Anche il fatto che sempre più dipendenti lavorino in movimento o dal proprio ufficio da casa e talvolta passino da un dispositivo aziendale a uno privato gioca a favore degli aggressori. Inoltre, gli hacker beneficiano in particolare di tre sviluppi: i dipendenti trascorrono sempre più tempo della loro vita privata online, rendendo facile per gli aggressori...

Per saperne di più

Come evitare gli attacchi di affaticamento MFA?
Come evitare gli attacchi di affaticamento MFA?

Gli attacchi di phishing sono attualmente una delle maggiori minacce informatiche. Nuove varianti possono essere osservate quasi ogni giorno. Al momento, ci sono sempre più attacchi di fatica MFA, come dimostra l'attacco degli hacker al fornitore di servizi di trasporto Uber. CyberArk Labs ha identificato cinque recenti attacchi di phishing comuni: Attacchi MFA Fatigue Utilizzando SMS e phishing vocale per impersonare fonti attendibili, gli aggressori "stancano" gli utenti con più push MFA prima di ottenere l'accesso ai sistemi di destinazione. Gli aggressori trovano sempre nuovi modi per aggirare le applicazioni MFA e i controlli di sicurezza. L'uso di fattori MFA resistenti al phishing come FIDO, codici QR o...

Per saperne di più

Anche nel 2023: sicurezza IT con sfide
Anche nel 2023: sicurezza IT con sfide

La sicurezza IT è e rimarrà uno dei problemi principali nel mondo degli affari e della società, anche nel 2023. CyberArk esamina le minacce e le sfide più importanti del prossimo anno e vede anche nuove opportunità per i difensori. La consapevolezza del pubblico sulla protezione dei dati è cresciuta, ma anche se molti consumatori sono più consapevoli dei propri dati personali, spesso trovano difficile proteggerli in modo affidabile. Il desiderio di una maggiore trasparenza nella gestione dei dati personali e di un maggiore controllo sul loro utilizzo continuerà ad aumentare nel 2023. Web3 promette una maggiore protezione dei dati e...

Per saperne di più

Piattaforma di sicurezza: protezione delle identità
Piattaforma di sicurezza: protezione delle identità

Alla conferenza sulla sicurezza CyberArk Impact 2022, CyberArk ha presentato diverse innovazioni che portano la protezione dell'identità a un nuovo livello. Le estensioni riguardano la gestione degli accessi privilegiati, la gestione delle identità, la sicurezza del cloud e la gestione dei segreti, e quindi supportano le aziende nell'implementazione di strategie zero trust. Le aziende devono affrontare sfide importanti. Da un lato, devono ridurre al minimo le minacce alla sicurezza associate al crescente utilizzo del cloud e all'adozione di SaaS e al numero crescente di identità che ne derivano. D'altra parte, le misure difensive devono essere rafforzate per poter affrontare scenari di attacco sempre più sofisticati...

Per saperne di più

Sicurezza IT: le scuse non proteggono
Notizie brevi sulla sicurezza informatica B2B

I rischi informatici sono in costante aumento. Tuttavia, gli investimenti necessari nella sicurezza informatica spesso rimangono insufficienti perché molte aziende si sentono adeguatamente protette. Tuttavia, questo è spesso un errore e associato a rischi per la sicurezza estremamente elevati, afferma l'esperto di sicurezza CyberArk. Molte aziende stanno attivamente promuovendo la digitalizzazione. Tuttavia, il tema della sicurezza informatica è trascurato. Ciò è confermato dal 73% dei decisori IT intervistati in Germania in un recente studio di CyberArk. Scuse invece di investimenti Le aziende adducono vari motivi per non investire in sicurezza. Dichiarazioni comuni sono: "Siamo già abbastanza protetti, ad esempio con la protezione perimetrale."...

Per saperne di più

I rischi informatici stanno crescendo più rapidamente degli investimenti in sicurezza
I rischi informatici stanno crescendo più rapidamente degli investimenti in sicurezza

Il 73% dei responsabili delle decisioni IT intervistati in Germania ritiene che il tema della sicurezza informatica e dei rischi informatici sia passato in secondo piano rispetto alle iniziative di business digitale nell'ultimo anno. Questa è una scoperta chiave di un nuovo studio di CyberArk. Il nuovo studio globale "Identity Security Threat Landscape" degli esperti di sicurezza CyberArk mostra che le aziende utilizzano sempre più identità umane e di macchina. Spesso si muove su una scala che va a centinaia di migliaia. Ciò comporta inevitabilmente maggiori rischi per la sicurezza informatica per le aziende. Evoluzione dei rischi per la sicurezza informatica Qualsiasi sistema IT o digitale completo...

Per saperne di più

Rischi hardware, server API e container con Kubernetes
Rischi hardware, server API e container con Kubernetes

Kubernetes è estremamente popolare, ma senza adeguate misure di sicurezza comporta anche dei rischi. L'esperto di sicurezza CyberArk nomina tre rischi specifici e mostra quali misure difensive sono necessarie per tenere sotto controllo i rischi di hardware, server API e container in Kubernetes. Nello sviluppo del software oggi, la velocità e l'agilità sono fondamentali. La tecnologia dei container viene utilizzata in misura crescente. Kubernetes è emerso come lo standard de facto per la gestione di carichi di lavoro e servizi containerizzati. Considerazioni sulla sicurezza in Kubernetes Dal punto di vista della sicurezza, la piattaforma di orchestrazione Kubernetes porta con sé sfide specifiche relative all'identità che devono essere affrontate all'inizio del processo di sviluppo. Altrimenti...

Per saperne di più

Approccio di difesa in profondità per una maggiore sicurezza informatica 
Approccio di difesa in profondità per una maggiore sicurezza informatica

Le classiche misure di sicurezza come l'autenticazione a più fattori o i programmi antivirus non sono sufficienti per una sicurezza informatica completa. Le aziende devono quindi perseguire un approccio di difesa in profondità e concentrarsi principalmente sulla protezione delle identità e degli accessi privilegiati, afferma l'esperto di sicurezza CyberArk. Nella maggior parte degli attacchi, indipendentemente da chi c'è dietro, il livello di identità è il primo punto di accesso alla rete di un'organizzazione. In molti casi, è stato dimostrato che gli aggressori sono in grado di mantenere un accesso persistente, non rilevato ea lungo termine in ambienti compromessi utilizzando, tra le altre cose, credenziali legittime. MAE,…

Per saperne di più