Tag: Zero Trust
Capire la differenza tra architettura tradizionale e architettura Zero Trust
Nathan Howe di Zscaler illustra i tre pilastri d’azione principali di un’architettura Zero Trust che consente di verificare e controllare l'accesso secondo il principio del minimo privilegio.
Protezione dati: come bilanciare costi e rischi?
Quello della protezione dati è la preoccupazione numero uno per i CEO. Secondo Manlio De Benedetto di Cohesity, per garantire sicurezza a questi dati è necessario adottare un approccio architetturale basato sul paradigma Zero Trust.
Soluzioni Zero Trust: il 90% delle aziende le usa ma non le sfrutta appieno
Solo il 22% dei responsabili IT intervistati da Zscaler dichiara di essere “molto sicuro” che l’azienda stia sfruttano il pieno potenziale delle soluzioni cloud e Zero Trust.
Attacchi cifrati: +20% rispetto al 2021. Manifatturiero il settore più colpito
Un nuovo studio di Zscaler rivela che oltre l'85% degli attacchi utilizza canali cifrati e che il malware è l’attacco più diffuso nel 2022.
Team di sicurezza informatica: quali sfide riserva il 2023?
Chad Skipper di VMware prevede che i team di sicurezza informatica dovranno affrontare 5 prove chiave nel 2023: investire in tecnologia reattiva, movimenti laterali, attacchi API aggressivi, aumento dei deepfake e guerra informatica.
C’era una volta… la cybersecurity si basa sugli insegnamenti ricevuti da bambini
Paolo Lossa di CyberArk stila una lista di consigli utili per la cybersecurity che devono essere alla base di ogni strategia di protezione.
Gli attacchi di phishing si evolvono e si “adattano” al cloud
Il nuovo report Netskope rivela una nuova generazione di attacchi di phishing che reindirizzano a false pagine di login e applicazioni cloud di terze parti per ingannare gli utenti.
Sicurezza Zero Trust: come offrire visibilità e funzionalità
Massimiliano Galvagna di Vectra AI spiega come una piattaforma basata sull’Intelligenza Artificiale si riveli una componente chiave per la sicurezza Zero Trust.
Ransomcloud: un vettore di minaccia in crescita da prendere molto sul serio
I gruppi ransomware stanno sfruttando vulnerabilità specifiche del cloud per infettare e rubare i dati aziendali, un trend definito ransomcloud.
Identity security: 6 concetti chiave da considerare
In questo articolo vengono presentati quelli che per David Higgins di CyberArk sono i concetti chiave sull’Identity Security e si spiega come questa si inserisce nei piani di cybersecurity.