Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Zero Trust: intelligenza utente avanzata
Notizie brevi sulla sicurezza informatica B2B

Una società Zero Trust Data Security presenta la sua Advanced User Intelligence. Le nuove funzioni supportano le aziende nel respingere in modo proattivo gli attacchi informatici. Con l'introduzione della user intelligence, Rubrik crea resilienza informatica per dati e utenti per i suoi clienti. Ciò consente alle organizzazioni di intraprendere azioni preventive per fermare gli attacchi prima che causino danni significativi. I dati sono vulnerabili agli incidenti informatici e con l'evolversi dei metodi di attacco, l'utente è diventato un bersaglio redditizio per i criminali informatici. Secondo il recente rapporto di Rubrik Zero Labs, The State of Data Security,...

Per saperne di più

Sicurezza nativa del cloud
Notizie brevi sulla sicurezza informatica B2B

Man mano che l'infrastruttura cloud diventa più importante, la sua sicurezza è diventata una questione chiave per le agenzie governative. Pertanto, l'implementazione della sicurezza cloud-native è un obiettivo chiave. Le vulnerabilità nei sistemi e negli ambienti cloud espongono le agenzie governative a minacce altrettanto gravi dati i potenziali usi e il volume e la sensibilità dei dati, riferisce Palo Alto Networks. Il trend del cloud in corso rende ancora più grave quest'area di rischio. Diversi fattori hanno guidato la migrazione accelerata al cloud, inclusi significativi progressi tecnologici, l'impatto di COVID sulla fornitura di...

Per saperne di più

Sicurezza come servizio
Sicurezza come servizio

Le aziende di tutto il mondo utilizzano sempre più soluzioni Security-as-a-Service (SECaaS), Zero Trust e AI. Per il 42% degli intervistati, la "velocità di difesa dalle minacce" è la ragione principale per utilizzare SECaaS, ovvero modelli cloud per l'outsourcing dei servizi di sicurezza informatica. Il 18% afferma che SECaaS li aiuta a far fronte a una carenza di talenti interni. "In un'economia sempre più guidata da app e API, i processi di sicurezza informatica devono operare alla velocità della luce per stare al passo con gli attacchi in rapida evoluzione", ha affermato Lori MacVittie, ingegnere di spicco di F5 e coautore del rapporto SOAS. Zero Trust e AI Speed ​​​​è anche un ...

Per saperne di più

Fare Zero Trust nel modo giusto
Fare Zero Trust nel modo giusto

Per combattere i nuovi rischi associati all'attuale modalità di lavoro ibrida, molti dirigenti e fornitori di sicurezza informatica hanno ora scoperto "Zero Trust": un framework progettato per rafforzare la sicurezza nell'ambiente IT mantenendo la produttività in tutta l'organizzazione. Il modo in cui le persone lavorano è cambiato radicalmente nell'ultimo decennio. I dipendenti aziendali oggi lavorano da qualsiasi luogo, utilizzando dispositivi e reti non più direttamente sotto il loro controllo, per accedere alle risorse aziendali nel cloud….

Per saperne di più

Sicurezza dell'identità per Zero Trust
Sicurezza dell'identità per Zero Trust

Sebbene la maggior parte delle organizzazioni comprenda l'importanza della sicurezza delle identità, solo il 9% sta adottando un approccio agile, olistico e maturo per proteggere le identità nei propri ambienti ibridi e multi-cloud. Questo è secondo un nuovo studio di CyberArk. Ciò fornisce anche un modello di maturità che aiuta i responsabili della sicurezza a valutare le proprie strategie attuali, scoprire i rischi e rafforzare la resilienza informatica. Per il rapporto, The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience,1 CyberArk e l'Enterprise Strategy Group (ESG) hanno intervistato 1.500 professionisti della sicurezza in tutto il mondo, tra cui...

Per saperne di più

Microsoft 365 sta bloccando i vecchi server Exchange
Microsoft 365 sta bloccando i vecchi server Exchange

Solo di recente, migliaia di server Exchange sono stati attaccati perché privi di patch. Questo è il numero di e-mail infette arrivate a Microsoft 365 ed Exchange online. Microsoft ora controlla questi server collegati non sicuri, avvisa gli amministratori e li blocca con un conto alla rovescia fino a 90 giorni. Secondo il nuovo approccio di Microsoft, in futuro non dovrebbero esserci più server Exchange obsoleti e non sicuri. I server Exchange locali, che consegnano a Exchange-Online e quindi a Microsoft 365 tramite un connettore, vengono ora verificati per quanto riguarda lo stato di aggiornamento e la sicurezza. Server obsoleti minacciati da...

Per saperne di più

Attacchi alla filiera
Attacchi alla filiera

Gli attaccanti hanno sempre cercato l'anello più debole della catena per sfondare una difesa. Ciò non è cambiato nel mondo degli affari altamente digitalizzato di oggi e include anche la catena di fornitura dell'industria dei fornitori. I fornitori hanno spesso accesso ai sistemi interni dei propri clienti e un attacco a fornitori apparentemente insignificanti può significare per i gruppi di hacker l'ingresso nella rete di una società globale. Gli attacchi attraverso la catena di fornitura del software sono ancora più comuni e hanno effetti ancora più drammatici. Quindi, invece di attaccare direttamente l'azienda presa di mira, i criminali informatici prendono di mira i loro distributori di software...

Per saperne di più

Focus sulle identità
Focus sulle identità

Un nuovo approccio alla sicurezza IT si concentra sulle identità. Negli ultimi anni, sempre più aziende sono passate ad ambienti di lavoro ibridi e decentralizzati. Con questo cambiamento, i team IT hanno imparato che non possono più fidarsi della rete come una volta. I dipendenti ora hanno accesso diretto alle risorse della propria azienda tramite Internet, aggirando i tradizionali strumenti di sicurezza come le reti private virtuali (VPN) ei firewall. Il cambiamento non si limita solo alla rete: il lavoro a distanza ha dimostrato che chiunque, ovunque, con chiunque...

Per saperne di più

Rapporto: sicurezza e conformità attraverso Zero Trust
Rapporto: sicurezza e conformità attraverso Zero Trust

Le aziende moderne devono affrontare una serie di sfide. In che modo l'approccio Zero Trust può portare a una maggiore sicurezza e conformità? Un nuovo rapporto di 451 Research SP Global Business sostiene la gestione semplificata e le applicazioni zero trust. L'economia è sottoposta a crescenti pressioni, le catene di approvvigionamento subiscono ritardi e il contesto geopolitico globale è caratterizzato da incertezza. A peggiorare le cose, il panorama digitale è un incubo per la sicurezza informatica, esacerbato dall'aumento delle minacce informatiche, dal nuovo modello di lavoro da qualsiasi luogo e dalla carenza di esperti di sicurezza informatica. IL…

Per saperne di più

Soluzione di sicurezza con accesso alla rete zero-trust di nuova generazione
Notizie brevi sulla sicurezza informatica B2B

Keeper Security, fornitore di soluzioni di sicurezza informatica zero trust, rilascia l'ultimo aggiornamento del suo Keeper Connection Manager (KCM). Ciò ora consente ai team DevOps e IT di accedere agli endpoint RDP, SSH, database e Kubernetes direttamente tramite browser web. Con questa nuova funzionalità, le aziende possono concedere ai propri amministratori l'esatto accesso ai database e alle tabelle di cui hanno bisogno per svolgere il proprio lavoro. Per l'accesso temporaneo, Keeper Connection Manager offre una soluzione rapida e semplice, a differenza dell'installazione di software lato client. Facile accesso anche tramite browser Agli amministratori non resta che...

Per saperne di più