Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Security Cloud nel cloud e in ambienti SaaS
Security Cloud nel cloud e in ambienti SaaS

Rubrik, la Zero Trust Data Security Company, ha introdotto Rubrik Security Cloud per proteggere i dati aziendali ovunque risiedano: in azienda, nel cloud o in ambienti SaaS. Il ransomware è in aumento e gli attacchi informatici stanno diventando sempre più sofisticati. Nonostante gli investimenti in strumenti per la sicurezza delle infrastrutture, i criminali informatici continuano a mettere le mani sui dati. Se li compromettono, bloccano l'intera attività. È quindi giunto il momento di stabilire un nuovo approccio. Il prossimo livello di sicurezza informatica combina gli investimenti nella sicurezza delle infrastrutture con la sicurezza dei dati, quindi...

Per saperne di più

Zero Trust: cambio di paradigma nella sicurezza informatica
Zero Trust: cambio di paradigma nella sicurezza informatica

Non fidarti mai, verifica sempre: il modello di sicurezza "Zero Trust" segue questo motto. Nessun attore che desidera accedere alle risorse è attendibile. Piuttosto, ogni singolo accesso richiede l'autenticazione. È tempo di un cambio di paradigma nella sicurezza informatica. Un commento di Sebastian Ganschow, Director Cybersecurity Solutions di NTT Ltd. L'idea alla base di Zero Trust è semplice: la fiducia implicita è essa stessa una vulnerabilità che gli aggressori possono sfruttare per il movimento laterale e l'accesso a dati sensibili. Perché la fortezza - cioè la rete aziendale - non è inespugnabile da molto tempo. Dati…

Per saperne di più

Posto di lavoro digitale: i manager non riconoscono le lacune di sicurezza
Posto di lavoro digitale: i manager non riconoscono le lacune di sicurezza

Il provider di sicurezza Ivanti ha presentato i risultati di uno studio sulla sicurezza nell'ambiente di lavoro digitale. Questo chiarisce: l'IT ha creato il posto di lavoro digitale, ma ora è importante proteggerlo da nuovi vettori di attacco. Il 24% dei responsabili IT ritiene che la sicurezza informatica sia solo parzialmente attrezzata per il posto di lavoro digitale. In effetti, quando si parla di sicurezza informatica nel mondo del lavoro da remoto, c'è ancora margine di miglioramento, anche se il management a volte assume una posizione diversa rispetto all'IT. Mancanza di influenza dell'IT sulla progettazione del Digital Workplace Lo studio suggerisce fondamentalmente: Il Digital Workplace...

Per saperne di più

Zero Trust: firewall e password non sono più rilevanti
Zero Trust: firewall e password non sono più rilevanti

Tre tesi per il futuro dell'Identity & Access Management. Zero Trust rende i firewall e le password irrilevanti. Anche l'autenticazione a più fattori è un must per l'accesso. La protezione delle reti aziendali sensibili e delle infrastrutture critiche è sempre più al centro della situazione di sicurezza tesa. I concetti di sicurezza informatica attualmente in uso sono spesso messi alla prova. Sta diventando sempre più chiaro che i classici concetti di firewall da soli non sono più in grado di offrire una resistenza sufficiente ai modelli di attacco ibridi. Una gestione delle identità e degli accessi moderna e centralizzata è di particolare importanza. In questo contesto, becom menziona tre tesi essenziali:…

Per saperne di più

Migliore protezione degli accessi grazie a Zero Trust Network Access
Migliore protezione degli accessi grazie a Zero Trust Network Access

Zero Trust è la risposta al crimine informatico moderno e Sophos sta mettendo in pratica questa convinzione integrando la sua soluzione Zero Trust Network Access (ZTNA) con la sua soluzione per endpoint Intercept X. Ciò semplifica e migliora ulteriormente la protezione contro il ransomware e le minacce future sul piano informatico. Un'intervista con Michael Veit, esperto di sicurezza di Sophos. Nella loro storia, i prodotti per la sicurezza informatica si sono concentrati principalmente sulla prevenzione dell'ingresso e dell'esecuzione di codice dannoso nei computer. Tuttavia, attualmente si può osservare una tendenza che richiede un ripensamento: la crescente certezza che…

Per saperne di più

Le aziende ad alta crescita si assumono elevati rischi informatici
Le aziende ad alta crescita si assumono elevati rischi informatici

Nonostante il loro enorme successo finanziario, le aziende ad alta crescita tendono a essere negligenti quando si tratta di sicurezza IT. Un recente studio Beyond Identity su oltre 1.100 lavoratori mostra quanto le aziende ad alta crescita siano vulnerabili al rischio informatico. Secondo il sondaggio, solo il 62% degli intervistati ritiene che i propri fiorenti datori di lavoro siano proattivi riguardo alla sicurezza online. Allo stesso tempo, poco più della metà (55%) dei dipendenti conferma di prendere anche le precauzioni più elementari, come ad esempio B. la restrizione dei diritti di rete amministrativa. Scarsa igiene delle password nelle organizzazioni Guardando specificamente alle tattiche delle password dei datori di lavoro, mostra ...

Per saperne di più

Nuovo approccio zero-trust a livello di identità

Zero Trust è ormai diventato uno dei modelli di sicurezza più importanti. Il concetto è semplice e intuitivo: la fiducia implicita è di per sé una vulnerabilità, che gli aggressori possono sfruttare per il movimento laterale e l'accesso ai dati sensibili. L'approccio Zero Trust tenta di mitigare questo rischio eliminando la fiducia implicita dall'ambiente aziendale. Zero Trust presuppone sempre che si sia già verificata una violazione della sicurezza. Ad esempio, un utente malintenzionato è riuscito a bypassare alcune delle difese in atto e ottenere un punto d'appoggio nell'ambiente aziendale. Nella successiva fase di attacco, l'hacker si muove...

Per saperne di più

La metamorfosi del firewall: le infrastrutture nel cloud
La metamorfosi del firewall: le infrastrutture nel cloud

Sempre più aziende stanno spostando risorse e infrastrutture nel cloud. Alla luce di questo sviluppo, i firewall convenzionali stanno raggiungendo i loro limiti. Il lavoro ibrido e la sicurezza della rete devono essere combinati: la metamorfosi del firewall. Un commento di Michael Veit, Technology Evangelist di Sophos. L'attuale evoluzione del posto di lavoro moderno suggerisce che sia gli ambienti tradizionali che quelli cloud si stanno fondendo in un mondo in cui i casi d'uso dell'infrastruttura di sicurezza ibrida domineranno il futuro della sicurezza di rete. È qui che gli approcci SASE possono offrire il massimo livello di flessibilità alle aziende per interagire su entrambi i lati dello spettro e...

Per saperne di più

Ecosistema Sophos rilanciato con la tecnologia Zero Trust

Zero Trust è la risposta al crimine informatico moderno e Sophos sta mettendo in pratica questa convinzione integrando la sua soluzione Zero Trust Network Access (ZTNA) con la sua soluzione per endpoint Intercept X. Ciò semplifica e migliora ulteriormente la protezione contro il ransomware e le minacce future sul piano informatico. Con Sophos ZTNA, Sophos presenta il suo ultimo prodotto nella lotta contro le minacce informatiche. Si tratta di un modulo di accesso alla rete zero trust che si integra completamente con la soluzione endpoint Intercept X, fornendo protezione avanzata degli endpoint e accesso alla rete zero trust con un singolo agente. Sophos ZTNA introduce...

Per saperne di più

CrowdStrike: supporto Zero Trust su macOS e Linux

CrowdStrike Falcon ZTA aiuta le organizzazioni a implementare un approccio olistico alla sicurezza informatica per proteggere i dati e gli utenti da attacchi alla supply chain, ransomware ed exploit wormable. CrowdStrike estende il supporto Zero Trust a macOS e Linux, abilitando la protezione multipiattaforma. CrowdStrike Inc., fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha annunciato che Zero Trust Assessment è ora disponibile anche per macOS e Linux. Con questo, CrowdStrike estende la sua protezione completa a tutte le piattaforme con un approccio incentrato sull'identità e sui dati. Inoltre, CrowdStrike ha annunciato il nuovo Zero...

Per saperne di più