
EDR: il ruolo della detection & response a livello endpoint
EDR per rispondere al nuovo panorama della security La “lotta al malware” è stata costretta ad evolversi, nel corso degli ultimi anni, a causa dei grandi cambiamenti che hanno interessato il mondo del lavoro. L’adozione

Microsegmentazione della rete: come si fa nella pratica
La microsegmentazione della rete è una tecnica per la sicurezza IT pensata per tenere sotto stretto controllo il traffico della rete aziendale. Il suo modo di operare, che prevede che due risorse possano comunicare solo

Continuous Penetration Testing, cos’è e che vantaggi offre
Quanto è sicura un’azienda? Quanto è immune ai più comuni attacchi? Sono alcune delle domande a cui tutti i responsabili della sicurezza IT vorrebbero poter rispondere con certezza: “L’azienda è totalmente sicura”. In realtà, non

IT automation e orchestration: i 6 vantaggi che fanno svoltare azienda e IT
l’IT automation e orchestration sono fondamentali per acquisire velocità, precisione ed efficienza in un contesto economico in cui le aziende si spostano sempre più con rapidità verso il digitale per assumere un ruolo strategico. Non

Sicurezza cloud verso l’automazione con il Cloud Security Posture Management
La sicurezza cloud è fondamentale per l’attività di ogni azienda. Il 95% degli attacchi ai servizi nel cloud che hanno successo devono questo risultato alla cattiva configurazione, alla cattiva gestione e agli errori degli utenti.

Approccio Zero Trust, come si fa nella pratica e 4 software che servono
L’approccio di sicurezza Zero Trust è stato introdotto da Forrester nel 2009 e si basa sul fatto che la fiducia (trust) sia una vulnerabilità. Quindi la sicurezza IT andrebbe sempre progettata secondo la strategia “never

Devops security, come si fa e i migliori strumenti per metterla in pratica
Dopo l’integrazione tra sviluppo e operazioni nel paradigma DevOps, l’evoluzione sta portando a una veloce adozione della sicurezza nel modello DevSecOps per la devops security. Il software e le infrastrutture possono oggi essere efficienti e

Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)
Come applicare la Multi Factor Authentication (MFA)? Non tutti i sistemi software sono nativamente equipaggiati di Multi Factor Authentication, ma la buona notizia è che tutti possono implementarla in qualsiasi momento. Ma facciamo un passo

Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)
La Multi Factor Authentication (autenticazione multi-fattore), o autenticazione forte, è una tecnica di garanzia della sicurezza per l’accesso alle risorse informatiche divenuta ormai irrinunciabile. La gestione degli accessi è una vera sfida a causa del

DNS security: come garantire protezione, sicurezza e visibilità
Nel complesso scacchiere della cyber security, la DNS security ricopre un ruolo fondamentale. Il protocollo DNS (Domain Name System), a livello di gestione delle connessioni di rete, rappresenta infatti uno dei “nodi” fondamentali che consentono