Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Protezione delle identità e degli accessi
Protezione delle identità e degli accessi

Un fornitore europeo di sicurezza informatica ed esperto di gestione di identità e accessi, annuncia il lancio della sua piattaforma SaaS, Wallix One. La piattaforma include le soluzioni essenziali di cui le aziende hanno bisogno per proteggere le proprie attività digitali. Ciò significa che dipendenti, fornitori di servizi esterni, amministratori IT, personale addetto alla manutenzione PLC o macchine e robot ricevono accesso a infrastrutture IT o OT, dispositivi, applicazioni e dati solo dopo la verifica della loro identità e dei diritti loro concessi. L'esternalizzazione della gestione delle soluzioni di sicurezza dell'identità e dell'accesso a Wallix One offre ai responsabili della sicurezza IT numerosi vantaggi: controllo sull'accesso a importanti risorse aziendali, riduzione dei rischi associati al furto di identità...

Per saperne di più

La gestione degli accessi privilegiati (PAM) si sta spostando sul cloud
La gestione degli accessi privilegiati (PAM) si sta spostando sul cloud

Un fornitore leader di soluzioni zero-trust e zero-knowledge per la protezione delle credenziali, dell'accesso privilegiato e delle connessioni remote, pubblica i risultati del rapporto Keeper Security Insight "Gestione degli accessi privilegiati basata sul cloud (PAM)". Il report esamina ciò che i leader IT e della sicurezza desiderano da una soluzione PAM e i vantaggi derivanti dall'abbandono delle installazioni on-premise. L’82% degli intervistati ha affermato che sarebbe meglio spostare la propria soluzione PAM dall’on-premise al cloud. Solo il 36% dei leader IT ritiene che una soluzione PAM on-premise abbia senso, considerato l’attuale clima economico. Il PAM è essenziale...

Per saperne di più

Le procedure senza password sono ancora lontane
Notizie brevi sulla sicurezza informatica B2B

Sebbene l’autenticazione tramite password sia stata a lungo criticata dal punto di vista della sicurezza, le aziende sono ancora lontane anni da una realtà senza password. Lo dimostra un nuovo studio di Delinea, lo specialista di soluzioni che ampliano senza soluzione di continuità la gestione degli accessi privilegiati. Il 68% dei decisori IT intervistati ha affermato che nelle loro aziende le password sono tutt’altro che “morte”. Lo scopo del rapporto "Il futuro delle password sul posto di lavoro: non morto, ma in evoluzione*" era quello di comprendere meglio il futuro delle password sul posto di lavoro, alla luce della diffusione di opzioni di autenticazione alternative nell'ambiente consumer come...

Per saperne di più

Gestione degli accessi privilegiati con autenticazione a più fattori
Gestione degli accessi privilegiati con autenticazione a più fattori

L'ultima versione di Secret Server di un fornitore leader di soluzioni che estendono perfettamente il Privileged Access Management (PAM) ora supporta l'applicazione dell'autenticazione a più fattori (MFA) per le credenziali, oltre all'MFA già disponibile per gli accessi. In questo modo, non solo i dati di accesso altamente sensibili sono ancora più protetti, ma le aziende sono ora in grado di soddisfare requisiti di conformità sempre più severi. Il furto delle credenziali e l’errore umano rimangono tra le modalità più comuni con cui i criminali informatici ottengono l’accesso a sistemi e dati. Maggior numero di accessi con login rubati Secondo...

Per saperne di più

La sicurezza del cloud rimane la principale preoccupazione
La sicurezza del cloud rimane la principale preoccupazione

La sicurezza del cloud rimane la principale preoccupazione per i professionisti della sicurezza informatica, rivela un sondaggio alla RSA Conference di quest'anno. Alla RSA Conference di quest'anno a San Francisco, più di 100 professionisti della sicurezza informatica sono stati interrogati sui loro attuali problemi più urgenti nell'implementazione dell'igiene informatica e delle strategie di assicurazione informatica delle loro aziende. La sicurezza del cloud è la principale preoccupazione per il 39% degli intervistati, seguita dal ransomware (16%) e da una forza lavoro distribuita (12%). Questo dipinge un quadro simile a quello del sondaggio dell'anno scorso. Il sondaggio ha anche rilevato che...

Per saperne di più

Gestione dei privilegi del server cloud per manichini

Delinea, fornitore leader di soluzioni PAM (Security Privilege Access Management) senza soluzione di continuità, sta rilasciando "Cloud Server Privilege Management for Dummies", un e-book gratuito che fornisce alle organizzazioni preziose best practice per proteggere l'accesso privilegiato al server cloud. Tra le altre cose, il libro fornisce preziosi suggerimenti su come ridurre al minimo in modo sostenibile la complessità della protezione dell'accesso alle risorse business-critical. Ciò è tanto più importante dato che la maggior parte delle aziende rimane altamente vulnerabile alle violazioni della sicurezza dei server cloud. Ad esempio, il Thales Cloud Security Report 2022 mostra che il 45% delle aziende negli ultimi...

Per saperne di più

Delinea Secret Server con ripristino di emergenza migliorato
Delinea Secret Server con ripristino di emergenza migliorato

Con l'ultima versione del suo collaudato Secret Server, Delinea, fornitore leader di soluzioni PAM (Privileged Access Management) per una sicurezza senza soluzione di continuità, offre ora un ripristino di emergenza migliorato e stabilisce anche nuovi standard in termini di accesso remoto. Oltre ai nuovi aggiornamenti del design basati sul feedback dei clienti, i team IT e di sicurezza beneficiano di nuovi controlli di sicurezza per una maggiore affidabilità e di un servizio di accesso remoto, una funzionalità di gestione delle sessioni senza VPN che semplifica notevolmente la gestione integrata degli account privilegiati. Le credenziali sono l'anello debole Come ha mostrato il CrowdStrike Global Threat Report del 2022, l'80% di tutti gli attacchi informatici coinvolge le credenziali...

Per saperne di più

Studio: l'automazione del cloud come chiave per la sicurezza informatica
Studio: l'automazione del cloud come chiave per la sicurezza informatica

Nonostante la tesa situazione della sicurezza, le aziende sopravvalutano l'efficacia delle loro misure di sicurezza. Uno studio mostra che l'automazione del cloud può essere la chiave per una sicurezza informatica a prova di futuro. La maggior parte dei responsabili delle decisioni IT vede l'automazione del cloud come una chiave importante per una sicurezza informatica a prova di futuro, soprattutto in combinazione con privilegi e accessi autonomi. Questo è il risultato di un recente sondaggio condotto da Delinea, un fornitore leader di soluzioni per la gestione degli accessi privilegiati (PAM). L'86% degli intervistati è attualmente alla ricerca di modi per automatizzare i controlli degli accessi, in particolare per gli accessi privilegiati. Allo stesso tempo, le aziende stanno anche aumentando le proprie risorse per far fronte al crescente panorama delle minacce….

Per saperne di più

Rischi hardware, server API e container con Kubernetes
Rischi hardware, server API e container con Kubernetes

Kubernetes è estremamente popolare, ma senza adeguate misure di sicurezza comporta anche dei rischi. L'esperto di sicurezza CyberArk nomina tre rischi specifici e mostra quali misure difensive sono necessarie per tenere sotto controllo i rischi di hardware, server API e container in Kubernetes. Nello sviluppo del software oggi, la velocità e l'agilità sono fondamentali. La tecnologia dei container viene utilizzata in misura crescente. Kubernetes è emerso come lo standard de facto per la gestione di carichi di lavoro e servizi containerizzati. Considerazioni sulla sicurezza in Kubernetes Dal punto di vista della sicurezza, la piattaforma di orchestrazione Kubernetes porta con sé sfide specifiche relative all'identità che devono essere affrontate all'inizio del processo di sviluppo. Altrimenti...

Per saperne di più

ThycoticCentrify migliora l'usabilità di Secret Server
Notizie brevi sulla sicurezza informatica B2B

Migliore usabilità di Secret Server attraverso una gestione dei segreti automatizzata e semplificata: con nuovi controlli di sicurezza, funzioni di automazione e aggiornamenti di progettazione, la nuova versione di Secret Server offre alle aziende maggiore protezione e maggiore produttività nella gestione dei segreti. ThycoticCentrify, fornitore leader di soluzioni per la sicurezza dell'identità nel cloud, nato dalla fusione di due leader nella gestione degli accessi privilegiati (PAM), Thycotic e Centrify, sta espandendo le capacità della sua pluripremiata soluzione PAM, Secret Server. Con nuovi controlli di sicurezza, funzionalità di automazione e aggiornamenti di progettazione, Secret Server si basa sulle sue capacità di gestione dei segreti leader del settore e sulla facilità d'uso per fornire una maggiore protezione...

Per saperne di più