EDR: il ruolo della detection & response a livello endpoint
EDR: il ruolo della detection & response a livello endpoint

Cyber Security

EDR per rispondere al nuovo panorama della security La “lotta al malware” è stata costretta ad evolversi, nel corso degli ultimi anni, a causa dei grandi cambiamenti che hanno interessato il mondo del lavoro. L’adozione

Microsegmentazione della rete: come si fa nella pratica
Microsegmentazione della rete: come si fa nella pratica

Cyber Security

La microsegmentazione della rete è una tecnica per la sicurezza IT pensata per tenere sotto stretto controllo il traffico della rete aziendale. Il suo modo di operare, che prevede che due risorse possano comunicare solo

Continuous Penetration Testing, cos’è e che vantaggi offre
Continuous Penetration Testing, cos’è e che vantaggi offre

IT Automation

Quanto è sicura un’azienda? Quanto è immune ai più comuni attacchi? Sono alcune delle domande a cui tutti i responsabili della sicurezza IT vorrebbero poter rispondere con certezza: “L’azienda è totalmente sicura”. In realtà, non

IT automation e orchestration: i 6 vantaggi che fanno svoltare azienda e IT
IT automation e orchestration: i 6 vantaggi che fanno svoltare azienda e IT

IT Automation

l’IT automation e orchestration sono fondamentali per acquisire velocità, precisione ed efficienza in un contesto economico in cui le aziende si spostano sempre più con rapidità verso il digitale per assumere un ruolo strategico. Non

Sicurezza cloud verso l’automazione con il Cloud Security Posture Management
Sicurezza cloud verso l’automazione con il Cloud Security Posture Management

IT Automation

La sicurezza cloud è fondamentale per l’attività di ogni azienda. Il 95% degli attacchi ai servizi nel cloud che hanno successo devono questo risultato alla cattiva configurazione, alla cattiva gestione e agli errori degli utenti.

Approccio Zero Trust, come si fa nella pratica e 4 software che servono
Approccio Zero Trust, come si fa nella pratica e 4 software che servono

Cyber Security

L’approccio di sicurezza Zero Trust è stato introdotto da Forrester nel 2009 e si basa sul fatto che la fiducia (trust) sia una vulnerabilità. Quindi la sicurezza IT andrebbe sempre progettata secondo la strategia “never

Devops security, come si fa e i migliori strumenti per metterla in pratica
Devops security, come si fa e i migliori strumenti per metterla in pratica

Cyber Security

Dopo l’integrazione tra sviluppo e operazioni nel paradigma DevOps, l’evoluzione sta portando a una veloce adozione della sicurezza nel modello DevSecOps per la devops security. Il software e le infrastrutture possono oggi essere efficienti e

Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)
Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)

Cyber Security

Come applicare la Multi Factor Authentication (MFA)? Non tutti i sistemi software sono nativamente equipaggiati di Multi Factor Authentication, ma la buona notizia è che tutti possono implementarla in qualsiasi momento. Ma facciamo un passo

Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)
Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)

Cyber Security

La Multi Factor Authentication (autenticazione multi-fattore), o autenticazione forte, è una tecnica di garanzia della sicurezza per l’accesso alle risorse informatiche divenuta ormai irrinunciabile. La gestione degli accessi è una vera sfida a causa del

DNS security: come garantire protezione, sicurezza e visibilità
DNS security: come garantire protezione, sicurezza e visibilità

Cyber Security

Nel complesso scacchiere della cyber security, la DNS security ricopre un ruolo fondamentale. Il protocollo DNS (Domain Name System), a livello di gestione delle connessioni di rete, rappresenta infatti uno dei “nodi” fondamentali che consentono