Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La sola gestione delle identità e degli accessi (IAM) non è sufficiente
L'Identity and Access Management (IAM) da solo non è sufficiente - Immagine di Gerd Altmann da Pixabay

Anche se la strategia Zero Trust prevede solitamente un Identity and Access Management (IAM) completo, lo specialista svizzero della sicurezza Exeon Analytics mette in guardia dal fare affidamento prevalentemente sull'IAM. Troppo spesso Zero Trust si basa principalmente sulla verifica costante dell'identità degli utenti, il che è inefficace in caso di identità rubate, afferma Exeon. Zero Trust è una strategia di sicurezza globale che mira a controllare e verificare continuamente l'accesso alle risorse sia internamente che esternamente. Si basa sul principio che i dispositivi e gli utenti della rete devono dimostrare costantemente la propria identità perché...

Per saperne di più

Innovazione dell'intelligenza artificiale a livello di controllo per le identità delle macchine
Innovazione AI a livello di controllo per le identità delle macchine - Immagine di Jorge Franganillo su Pixabay

Venafi Athena consente l'uso dell'intelligenza artificiale generativa e dell'apprendimento automatico per fornire le prime funzionalità di gestione intelligente delle identità delle macchine del settore. Ciò rende la gestione delle identità delle macchine più semplice e veloce per i team di sicurezza IT. Venafi, pioniere della gestione dell'identità macchina, presenta Venafi Athena alla 5a edizione del Machine Identity Summit. Come tecnologia AI per il piano di controllo di Venafi, Venafi Athena combina i punti di forza dell'apprendimento automatico, dei modelli linguistici di grandi dimensioni e delle capacità di dati leader del settore di Venafi. Ciò rende la gestione delle identità delle macchine più semplice e veloce per i team della sicurezza IT e della piattaforma. Atena Venafi attraversa l'intero piano di controllo Venafi. La rete integrata offre tre funzioni principali per...

Per saperne di più

Identity Access Management: sette miti
Identity Access Management: sette miti

Il lavoro remoto e i servizi cloud stanno portando sempre più importanti processi aziendali al di fuori della rete aziendale. Questo cambiamento nei perimetri di sicurezza aumenta le probabilità che i criminali informatici prendano di mira dipendenti, fornitori e bot. Le soluzioni per la sicurezza dell'identità consentono una gestione efficiente degli account utente e delle policy di accesso per soddisfare i requisiti di conformità e ridurre al minimo il rischio di violazione dei dati. Klaus Hild, Principal Identity Strategist presso SailPoint Technologies, spiega i miti più comuni e mostra quali insidie ​​devono essere evitate per rendere la gestione dell'accesso alle identità (IAM) un successo. 1. IAM è un progetto Quando introdotto...

Per saperne di più

Account utente: pericolo nascosto dagli amministratori ombra

Gli account amministratore ombra sono account utente con privilegi elevati che sono stati assegnati inavvertitamente. Se un hacker compromette un account amministratore ombra, ciò rappresenta un rischio elevato per la sicurezza aziendale.Silverfort elenca le migliori pratiche contro gli account con privilegi troppo elevati. Se un utente malintenzionato può dirottare account privilegiati e accedere ai propri sistemi di destinazione, ciò mette in grave pericolo un'intera rete. Tuttavia, identificare gli amministratori ombra e limitare i loro privilegi non è un compito facile. Quanto segue spiega come emergono gli amministratori ombra e quali misure le aziende possono adottare per contenere efficacemente questa minaccia nascosta. Ecco come vengono creati gli account amministratore shadow...

Per saperne di più

Studio: l'automazione del cloud come chiave per la sicurezza informatica
Studio: l'automazione del cloud come chiave per la sicurezza informatica

Nonostante la tesa situazione della sicurezza, le aziende sopravvalutano l'efficacia delle loro misure di sicurezza. Uno studio mostra che l'automazione del cloud può essere la chiave per una sicurezza informatica a prova di futuro. La maggior parte dei responsabili delle decisioni IT vede l'automazione del cloud come una chiave importante per una sicurezza informatica a prova di futuro, soprattutto in combinazione con privilegi e accessi autonomi. Questo è il risultato di un recente sondaggio condotto da Delinea, un fornitore leader di soluzioni per la gestione degli accessi privilegiati (PAM). L'86% degli intervistati è attualmente alla ricerca di modi per automatizzare i controlli degli accessi, in particolare per gli accessi privilegiati. Allo stesso tempo, le aziende stanno anche aumentando le proprie risorse per far fronte al crescente panorama delle minacce….

Per saperne di più

ThycoticCentrify migliora l'usabilità di Secret Server
Notizie brevi sulla sicurezza informatica B2B

Migliore usabilità di Secret Server attraverso una gestione dei segreti automatizzata e semplificata: con nuovi controlli di sicurezza, funzioni di automazione e aggiornamenti di progettazione, la nuova versione di Secret Server offre alle aziende maggiore protezione e maggiore produttività nella gestione dei segreti. ThycoticCentrify, fornitore leader di soluzioni per la sicurezza dell'identità nel cloud, nato dalla fusione di due leader nella gestione degli accessi privilegiati (PAM), Thycotic e Centrify, sta espandendo le capacità della sua pluripremiata soluzione PAM, Secret Server. Con nuovi controlli di sicurezza, funzionalità di automazione e aggiornamenti di progettazione, Secret Server si basa sulle sue capacità di gestione dei segreti leader del settore e sulla facilità d'uso per fornire una maggiore protezione...

Per saperne di più

Oltre il 50 percento: incidenti di sicurezza negli ambienti DevOps 
Oltre il 50 percento: incidenti di sicurezza negli ambienti DevOps

Un sondaggio di Forrester mostra che la centralizzazione dei segreti e l'utilizzo di strumenti unificati è la chiave per garantire l'innovazione DevOps. Il 57% delle aziende ha subito incidenti di sicurezza con segreti divulgati in DevOps. ThycoticCentrify, fornitore leader di soluzioni per la sicurezza dell'identità nel cloud, nato dalla fusione di due leader nella gestione degli accessi privilegiati (PAM), Thycotic e Centrify, ha commissionato a Forrester un sondaggio che affronta il paradosso dell'innovazione della sicurezza negli ambienti DevOps. Lo studio mostra che negli ultimi due anni, più della metà delle aziende ha subito incidenti di sicurezza legati a...

Per saperne di più

Gestione di identità e accessi per Azure Active Directory
Notizie brevi sulla sicurezza informatica B2B

Piattaforma di protezione unificata dell'identità Silverfort per Microsoft Azure Active Directory. La piattaforma ora consente alle organizzazioni di centralizzare la gestione delle identità e degli accessi (IAM) per le risorse cloud e legacy locali su Azure Active Directory, incluse quelle che in precedenza non potevano essere migrate. Silverfort, una società unificata per la protezione delle identità e membro della Microsoft Intelligent Security Association (MISA), ora consente alle organizzazioni di consolidare la gestione delle identità e degli accessi per tutti i dispositivi, le applicazioni e gli ambienti su Microsoft Azure Active Directory (Azure AD). Piattaforma unificata di protezione dell'identità per Azure Con la piattaforma di protezione unificata dell'identità Silverfort puoi...

Per saperne di più

Critico: attacchi basati sull'identità
Critico: attacchi basati sull'identità

Gli attacchi basati sull'identità sono oggi una delle maggiori minacce alla sicurezza IT, poiché le moderne reti aziendali ibride offrono ai criminali informatici numerosi punti di ingresso. Un commento di Martin Kulendik, Regional Sales Director DACH di Silverfort. Ad esempio, gli hacker utilizzano gli account compromessi per ottenere l'accesso iniziale tramite app SaaS e IaaS nel cloud pubblico o penetrano nel perimetro aziendale tramite connessioni VPN o Remote Desktop Protocol (RDP) compromesse. Gli hacker possono quindi continuare i loro attacchi da una macchina all'altra utilizzando credenziali compromesse. Il movimento laterale di questo tipo si verifica sia in Advanced Persistent Threats (APT) che in...

Per saperne di più

Le aziende si affidano a IAM e PAM nel cloud

Sicurezza dell'identità nel cloud: l'89% delle aziende si affida a IAM e PAM nel cloud. Studio ThycoticCentrify: proteggere le identità digitali dai rischi causati dalla crescente espansione incontrollata delle identità. Le aziende fanno sempre più affidamento su Identity and Access Management (IAM) basato su cloud: l'89% ha implementato soluzioni best-of-breed per IAM e/o Privileged Access Management (PAM) in ambienti cloud, che sono sempre più ibridi o multi-cloud . Questo è quanto emerge da un nuovo studio di ThycoticCentrify, un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud formato dalla fusione dei principali fornitori di Privileged Access Management (PAM) Thycotic e Centrify. Per lo studio, 150 decisori IT...

Per saperne di più