Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Per le aziende: browser con protezione basata sull'identità
Per le aziende: Browser con protezione basata sull'identità MS - AI

Ora è disponibile: Il CyberArk Secure Browser per le aziende. È il primo browser a offrire maggiore sicurezza e privacy con protezione basata sull'identità, combinando entrambe con un'esperienza utente familiare e produttiva. CyberArk Secure Browser si basa su controlli di autorizzazione intelligenti e può essere facilmente distribuito su una varietà di dispositivi. È stato sviluppato appositamente per un mondo cloud-first e consente l'accesso sicuro alle risorse locali e alle applicazioni SaaS. Il browser fornisce ai team di sicurezza visibilità, controllo e governance senza precedenti, aiutando a prevenire l'uso improprio di identità, dispositivi e credenziali compromessi...

Per saperne di più

Finanza: numerose violazioni della sicurezza relative all'identità 
Finanza: numerose violazioni della sicurezza relative all'identità

Le violazioni della sicurezza legate all'identità sono in aumento nei servizi finanziari, secondo lo studio SailPoint: un incredibile 93% degli intervistati ha affermato di essere stato compromesso negli ultimi due anni. SailPoint Technologies ha pubblicato lo studio “The state of identity security 2023: A spotlight on financial services”. La ricerca evidenzia la necessità di una migliore sicurezza dell'identità nel settore dei servizi finanziari e mostra che, mentre un numero sempre maggiore di fornitori di servizi finanziari pone l'accento sulla sicurezza dell'identità, gli attacchi alla sicurezza aziendale rimangono all'ordine del giorno. Ad esempio, il 93% degli intervistati ha dichiarato di...

Per saperne di più

Perché gli hacker stanno bombardando gli utenti con richieste MFA
Perché gli hacker stanno bombardando gli utenti con richieste MFA

MFA Prompt Bombing è un metodo di attacco efficace utilizzato dagli aggressori per ottenere l'accesso a un sistema protetto da Multi-Factor Authentication (MFA). L'attaccante invia un numero elevato di richieste di approvazione MFA a un utente per sommergerlo di richieste. Un clic sbagliato e un utente malintenzionato ha accesso. Indipendentemente dal livello di molestia MFA Prompt Bombing, l'obiettivo è che l'utente accetti la richiesta MFA e conceda l'accesso agli account o fornisca un modo per eseguire codice dannoso su un sistema preso di mira. L'industria della sicurezza considera gli attacchi di bombardamento tempestivi dell'MFA come un...

Per saperne di più

Il Metaverso richiede un nuovo livello di sicurezza informatica e dei dati
Il Metaverso richiede un nuovo livello di sicurezza informatica e dei dati

Anche se l'argomento “Metaverso o Metaversum” è ancora riconosciuto con un'alzata di spalle in molti luoghi, soprattutto in Europa, il suo sviluppo sta prendendo velocità, soprattutto negli Stati Uniti. Il Metaverso richiede un'evoluzione nella sicurezza informatica. I noti giganti della tecnologia, in particolare, stanno investendo miliardi per trasformare il concetto di tendenza in una realtà (virtuale). Oltre a molte opportunità, questo nuovo spazio porta con sé anche alcune sfide... una delle quali è la sicurezza informatica e dei dati. Gli attacchi informatici sono anche una realtà nel Metaverso Il Metaverso è una nuova realtà e una piattaforma che offre sia opportunità che...

Per saperne di più

$ 2,4 miliardi di danni: quando il CEO sbagliato richiede denaro
$ 2,4 miliardi di danni: quando il CEO sbagliato richiede denaro

Secondo l'FBI, la frode del CEO è la truffa online più costosa, con i truffatori che hanno causato danni per un totale di 2021 miliardi di dollari nel 2,4. Qui, un truffatore richiede un rinvio elevato da un dipendente dell'azienda attraverso i canali del CEO o con l'identità. ESET mostra come le aziende possono controllare la minaccia. Quando si tratta di sicurezza IT, le persone sono di solito l'anello più debole della catena - questo vale anche per l'ingegneria sociale, una forma di phishing. La frode del CEO, una variante dell'ingegneria sociale, ha causato più danni alle vittime nel 2021 rispetto a...

Per saperne di più

Minacce all'identità: nuova protezione dalle minacce all'identità

CrowdStrike, fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha introdotto Falcon Identity Threat Protection Complete, la prima soluzione di protezione dalle minacce di identità completamente gestita del settore. Riunisce il modulo Falcon Identity Threat Protection e il servizio gestito Falcon Complete per prevenire le minacce all'identità, applicare le politiche IT e fornire gestione, monitoraggio e riparazione professionali. Protezione dell'identità e delle credenziali Con l'aumento del lavoro a distanza, l'identità sta diventando l'obiettivo degli aggressori, che prendono sempre più di mira le credenziali per infiltrarsi in un'organizzazione. Secondo il...

Per saperne di più

Opinioni di esperti sull'identità digitale europea – EUid
Opinioni di esperti sull'identità digitale europea – EUid

Esperti di varie società di sicurezza e protezione dei dati esprimono le loro valutazioni sulla proposta EUid recentemente presentata dalla Commissione europea. Ecco le opinioni degli esperti di ForgeRock, Onfido e Startpage sulla proposta della Commissione Ue. La scorsa settimana la Commissione europea ha presentato un quadro per un'identità digitale europea (EUid), che dovrebbe essere disponibile per tutti i cittadini, i residenti e le imprese nell'UE entro settembre 2022. Prova d'identità con un clic di un telefono cellulare I cittadini dell'UE dovrebbero quindi essere in grado di verificare in modo sicuro la propria identità con un solo clic sul proprio telefono cellulare. Il trasferimento di documenti in formato elettronico dovrebbe funzionare senza problemi e...

Per saperne di più

Zero trust contro l'abuso di identità

Con l'aumento del lavoro da remoto, gli amministratori IT, i team di sicurezza e i dipendenti regolari ora fanno molto affidamento sull'accesso remoto ai sistemi aziendali, agli ambienti e alle applicazioni DevOps. Ciò offre agli attori delle minacce una superficie di attacco molto più ampia: la rappresentazione. Le identità digitali sono emerse come l'arma preferita dai criminali informatici. Laddove gli utenti con privilegi di un'organizzazione utilizzano abitualmente account con privilegi condivisi per l'accesso, in particolare in remoto su una VPN, qualsiasi utente malintenzionato che compromette tali credenziali ha, nel peggiore dei casi, un accesso di vasta portata a dati e risorse mission-critical. Inoltre, non solo sono…

Per saperne di più

Rischio per la sicurezza dovuto all'espansione incontrollata dell'identità

Rischio per la sicurezza dovuto all'espansione incontrollata dell'identità. Poiché le aziende utilizzano sempre più nuove tecnologie come cloud, big data, DevOps, container o microservizi, questa crescente complessità pone anche nuove sfide per la gestione delle identità e degli accessi. Con queste tecnologie emergenti, i carichi di lavoro e i volumi di dati stanno crescendo e risiedono sempre più nel cloud. Di conseguenza, il numero di identità umane e di macchine sta aumentando in modo esponenziale. Pertanto, per contenere queste nuove superfici di attacco, diventa imperativo centralizzare le identità frammentate in un'infrastruttura aziendale ibrida e applicare un modello di sicurezza coerente per l'accesso privilegiato. Sprawl di identità: i pericoli dello sprawl di identità allo sprawl di identità...

Per saperne di più