Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Tendenze: sicurezza informatica e tecnologia cloud native per il 2024
Tendenze: sicurezza informatica e tecnologia cloud native per il 2024

Quali sono i cinque trend più importanti relativi alla sicurezza informatica e alla tecnologia cloud native per il 2024? L’aumento di 1000 sviluppatori e hacker, gli attacchi di avvelenamento dell’intelligenza artificiale e i fallimenti relativi ai certificati porranno sfide per il settore della sicurezza. Venafi, il produttore di sistemi di gestione delle identità delle macchine, ha pubblicato oggi le sue previsioni sulla sicurezza informatica e sul panorama cloud-native per il 2024. L’intelligenza artificiale pone nuove minacce ed esacerba i rischi esistenti, la durata delle identità delle macchine diminuisce e l’autenticità dei codici è soggetta a controlli più severi. Di conseguenza, il prossimo anno sarà impegnativo per il settore della sicurezza. “Nel 2023, le aziende vivranno un’ondata di…

Per saperne di più

Firefly protegge le identità delle macchine nei carichi di lavoro nativi del cloud
Firefly protegge le identità delle macchine nei carichi di lavoro nativi del cloud

Venafi, l'inventore e leader nella gestione dell'identità delle macchine, presenta Firefly. La soluzione supporta ambienti cloud-native altamente distribuiti. Come parte del piano di controllo dell'identità della macchina di Venafi, consente un'implementazione facile e sicura dei requisiti di gestione dell'identità della macchina guidati dallo sviluppatore per i carichi di lavoro nativi del cloud. Le identità delle macchine come TLS e SPIFFE vengono distribuite localmente e ad alta velocità in qualsiasi ambiente. Aggiungendo velocità, affidabilità e sicurezza alle identità delle macchine negli ambienti moderni, le organizzazioni possono garantire l'affidabilità dei certificati emessi e la conformità alle policy di sicurezza aziendali, semplificando allo stesso tempo lo sviluppo delle applicazioni.

Per saperne di più

Vulnerabilità al cloud bursting
Notizie brevi sulla sicurezza informatica B2B

Come tecnica di distribuzione delle applicazioni, il cloud bursting consente di combinare il meglio dei due mondi. Da un lato, consente di eseguire un'applicazione in un data center privato, con costi di investimento fissi noti, controllo completo degli ambienti e competenze organizzative per eseguirli. D'altra parte, viene utilizzato in un cloud pubblico disponibile su richiesta e dotato di risorse quasi illimitate. Ciò significa che paghi risorse aggiuntive solo quando ne hai bisogno. In breve, il cloud bursting è un modello di distribuzione del cloud ibrido simile al pay-as-you-go...

Per saperne di più

Certificati di firma del codice utilizzati in modo improprio
Notizie brevi sulla sicurezza informatica B2B

Il 15 febbraio, il produttore australiano di antivirus Emsisoft ha annunciato che si era verificato un incidente di sicurezza in cui era stato utilizzato un falso certificato di firma del codice per mascherare un attacco mirato contro un'organizzazione. L'obiettivo dell'aggressore era indurre l'organizzazione interessata a consentire un'applicazione che l'autore della minaccia aveva installato e che intendeva utilizzare facendo apparire il suo rilevamento come falso positivo. L'attacco è fallito, il software antivirus lo ha rilevato e bloccato. Il metodo con cui è stato ottenuto l'accesso iniziale non è ancora chiaro, ma molto probabilmente si tratta di un attacco di forza bruta a...

Per saperne di più

2 aziende su 3 vedono la geopolitica e la sicurezza informatica come inseparabili
Notizie brevi sulla sicurezza informatica B2B

Un sondaggio Venafi mostra: oltre il 60 per cento delle aziende sospetta di essere stata oggetto di attacchi da parte di stati-nazione o di esserne colpita. Secondo l'attuale studio, due terzi delle aziende hanno cambiato la loro strategia informatica in risposta alla guerra in Ucraina. Venafi, l'inventore e fornitore leader della gestione delle identità delle macchine, pubblica i risultati di un recente studio che esamina l'impatto degli attacchi da parte di attori per conto degli stati nazione e i recenti cambiamenti geopolitici sulla sicurezza IT. Il sondaggio condotto su oltre 1.100 responsabili delle decisioni in materia di sicurezza in tutto il mondo (201 dei quali in DACH) ha mostrato che il 66% (69...

Per saperne di più