Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Google Cloud: analisi dei dati per identificare i modelli di attacco
Google Cloud: analisi dei dati per identificare i modelli di attacco

NTT DATA collabora con Google Cloud per una maggiore sicurezza informatica. Le organizzazioni possono conservare, analizzare e cercare privatamente i log dai componenti di sicurezza e di rete e dalle applicazioni che li generano, per identificare modelli di attacco e attivare risposte automatizzate. Questa collaborazione riguarda la Chronicle Security Operations Suite con Chronicle SIEM (Security Information and Event Management), nonché Chronicle SOAR (Security Orchestration, Automation and Response) e VirusTotal, che è costruito e sviluppato come livello specializzato sopra l'infrastruttura principale di Google Cloud. L'analisi dei dati può rilevare gli attacchi NTT DATA offre anche questo come Managed Security Service Provider (MSSP)...

Per saperne di più

Studio Identity Security: tecnologia ancora trascurata
Studio Identity Security: tecnologia ancora trascurata

SailPoint presenta lo studio The Horizons of Identity, che esamina la maturità dei programmi di identità nelle organizzazioni. Nuovi dati mostrano che, nonostante la crescente minaccia degli attacchi basati sull'identità, quasi la metà delle organizzazioni sta appena iniziando ad abbracciare la sicurezza dell'identità. SailPoint Technologies Holdings, Inc., leader nella sicurezza dell'identità aziendale, ha annunciato oggi i risultati di un nuovo rapporto di ricerca intitolato "Gli orizzonti dell'identità". In un momento in cui l'iperinnovazione e il rapido sviluppo tecnologico sono diventati il ​​motore per le aziende globali, i programmi di identità maturi stanno diventando un...

Per saperne di più

Fai attenzione al divario (d'aria).
Fai attenzione al divario (d'aria).

Il backup affidabile, l'organizzazione e l'archiviazione dei dati aziendali devono avere la massima priorità. In tempi di guerra informatica, attacchi di phishing e ransomware, il backup dei dati gioca un ruolo cruciale. Un'eccellente protezione contro il furto o l'uso improprio dei dati è l'air gap (o air gap). Spieghiamo perché i vuoti d'aria sono essenziali per un backup affidabile ed economico. In breve, un'intercapedine d'aria significa isolamento fisico da altri computer, intranet o Internet mediante il trasporto di un supporto di memorizzazione. Il concetto di base di un gap d'aria è semplice: se non è possibile accedere ai dati, allora non può...

Per saperne di più

Zero trust nelle API in un mondo aziendale connesso
Zero trust nelle API in un mondo aziendale connesso

Nell'economia digitale, dove i flussi di dati e la centralità del cliente determinano i processi aziendali delle aziende, le API occupano una posizione cruciale. Forniscono l'accesso a dati, sistemi e componenti software pertinenti. Tuttavia, questo li rende anche un obiettivo interessante per gli hacker. È tempo di zero trust nelle API. Gli hacker tentano di rubare dati come nomi, numeri di account, e-mail e indirizzi fisici attaccando le API e il traffico delle API. Tuttavia, per loro natura, proteggere le API e integrarle in una strategia Zero Trust pone diverse sfide per le organizzazioni che...

Per saperne di più

EDR senza NDR con punti deboli nella protezione
EDR senza NDR con punti deboli nella protezione

La società di sicurezza svizzera Exeon Analytics mette in guardia dall'affidarsi solo alle soluzioni EDR (Endpoint Detection & Response) convenzionali per proteggere gli endpoint. Perché il software dell'agente non viene sempre eseguito all'endpoint, il che crea punti deboli nella rete di difesa. Molti endpoint nelle moderne reti ibride non supportano gli agenti necessari per questo e, laddove tali agenti sono in esecuzione, possono essere compromessi e disattivati ​​da attacchi sofisticati. Inoltre, a causa della tendenza a lavorare da casa e BYOD (Bring Your Own Device), i team IT e di sicurezza spesso non hanno accesso agli endpoint di proprietà privata...

Per saperne di più

Protezione avanzata per i clienti di Amazon Web Services (AWS).
Le tecnologie di Bitdefender supportano il servizio AWS Amazon GuardDuty per il rilevamento avanzato delle minacce, aiutando a rilevare malware, attacchi zero-day, attività dannose e altre minacce alla sicurezza informatica.

Le tecnologie di Bitdefender supportano il servizio AWS Amazon GuardDuty per il rilevamento avanzato delle minacce, aiutando a rilevare malware, attacchi zero-day, attività dannose e altre minacce alla sicurezza informatica. Bitdefender ha annunciato oggi che le sue tecnologie antimalware ora supportano Amazon GuardDuty. Amazon GuardDuty è un servizio di rilevamento delle minacce che monitora attività dannose e comportamenti anomali per proteggere account, carichi di lavoro e dati di Amazon Web Services (AWS). Migliore protezione per i clienti AWS La tecnologia antimalware di Bitdefender offre ai clienti AWS una capacità avanzata di rilevamento delle minacce, identificando malware noti e sconosciuti, attacchi zero-day e attività dannose. Se…

Per saperne di più

Fornitori di servizi gestiti come cavalli di Troia
Fornitori di servizi gestiti come cavalli di Troia

Gli avvertimenti ai fornitori di servizi gestiti di mantenere aggiornata la loro protezione IT e di introdurre nuove linee guida sulla sicurezza si stanno accumulando. Più di recente, le autorità di regolamentazione del governo, comprese quelle del Regno Unito e degli Stati Uniti, hanno segnalato un aumento delle attività informatiche dannose rivolte esplicitamente ai fornitori di servizi gestiti. Questo è uno sviluppo che continuerà. Un commento di Kay-Uwe-Wirtz, Regional Account Director Barracuda MSP. La ragione di ciò è ovvia, dato che gli MSP hanno accesso diretto alle reti e alle applicazioni dei propri clienti. I criminali che hanno compromesso con successo un MSP utilizzando la loro infrastruttura come punto di partenza sono nel...

Per saperne di più

Nuova funzionalità di sicurezza Apple: modalità di blocco 

Apple ha annunciato un nuovo meccanismo di protezione per gli utenti particolarmente esposti. La modalità di blocco promette un elevato livello di sicurezza per utenti specifici che, a causa della loro persona o del loro lavoro, possono essere presi di mira personalmente da sofisticate minacce digitali. Il gruppo NSO (Pegasus Spyware) e altre società private coinvolte nello sviluppo di spyware sponsorizzati dal governo spesso non rilevati minacciano un piccolo gruppo target di utenti importanti o di alto livello. Pertanto, Apple offre una nuova modalità di sicurezza: abilitare la modalità di blocco in iOS 16, iPadOS 16 e macOS Ventura rafforza ulteriormente le difese del dispositivo e limita...

Per saperne di più

Proteggi i backup in modo semplice ed efficace dal ransomware
Proteggi i backup in modo semplice ed efficace dal ransomware

I backup servono a proteggere dalla perdita di dati. Se un originale viene perso, hai comunque una copia per essere al sicuro, come "backup". Il backup dei dati potrebbe essere così semplice in un mondo privo di ransomware e disastri naturali. Ma al giorno d'oggi i responsabili IT devono pensare molto di più. FAST LTA mostra l'aspetto di una strategia di backup sicura, affidabile e conveniente. Il ransomware sposta il fulcro della protezione dei dati dal backup al ripristino. Il ransomware crittografa i dati dell'utente in modo che l'accesso non sia più possibile. Il risultato: l'IT è fermo, il che comporta costi elevati dovuti a guasti, ripristino e...

Per saperne di più

Test: protezione per dispositivi mobili Android
AV TEST Novità

L'AV-TEST Institute ha testato 21 soluzioni di sicurezza per Android a maggio e giugno 2022. Il laboratorio ha esaminato sia le app endpoint aziendali che le app consumer. Inoltre, il laboratorio ha esaminato le prestazioni della protezione standard Google Play Protect. Tutte le app e i servizi Android sono stati esaminati in test realistici nelle aree di protezione, velocità (prestazioni), usabilità (usabilità) e altre funzioni (caratteristiche). Il laboratorio ha diviso i test in prodotti aziendali e di consumo. Il laboratorio assegna fino a 6 punti per ciascuna delle tre aree di test. I migliori prodotti possono...

Per saperne di più