Devops security, come si fa e i migliori strumenti per metterla in pratica
Devops security, come si fa e i migliori strumenti per metterla in pratica

Cyber Security

Dopo l’integrazione tra sviluppo e operazioni nel paradigma DevOps, l’evoluzione sta portando a una veloce adozione della sicurezza nel modello DevSecOps per la devops security. Il software e le infrastrutture possono oggi essere efficienti e

Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)
Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)

Cyber Security

Come applicare la Multi Factor Authentication (MFA)? Non tutti i sistemi software sono nativamente equipaggiati di Multi Factor Authentication, ma la buona notizia è che tutti possono implementarla in qualsiasi momento. Ma facciamo un passo

Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)
Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)

Cyber Security

La Multi Factor Authentication (autenticazione multi-fattore), o autenticazione forte, è una tecnica di garanzia della sicurezza per l’accesso alle risorse informatiche divenuta ormai irrinunciabile. La gestione degli accessi è una vera sfida a causa del

DNS security: come garantire protezione, sicurezza e visibilità
DNS security: come garantire protezione, sicurezza e visibilità

Cyber Security

Nel complesso scacchiere della cyber security, la DNS security ricopre un ruolo fondamentale. Il protocollo DNS (Domain Name System), a livello di gestione delle connessioni di rete, rappresenta infatti uno dei “nodi” fondamentali che consentono

Framework per la valutazione dei controlli di sicurezza per risolvere i gap di security
Framework per la valutazione dei controlli di sicurezza per risolvere i gap di security

Cyber Security

I framework per la valutazione dei controlli di sicurezza hanno acquisito una importanza progressivamente crescente sia per la compliance alle normative europee e nazionali, sia per l’esigenza di contrasto alla costante estensione delle minacce informatiche

Cloud security: rendere sicura l’autenticazione di ambienti cloud (come Microsoft)
Cloud security: rendere sicura l’autenticazione di ambienti cloud (come Microsoft)

Cyber Security

La Cloud Security è uno dei concetti più discussi nelle aziende oggi. Si tratta di un campo della cyber security volta a proteggere i sistemi di cloud computing. Uno dei suoi compiti è mantenere sicuri

SD-WAN: come funziona e cinque motivi per adottarla
SD-WAN: come funziona e cinque motivi per adottarla

Cyber Security

Migliorare le prestazioni operative offrendo maggiore sicurezza, una gestione semplificata, una migliore esperienza applicativa e connettività al cloud ottimizzata attraverso il multi-cloud ibrido. Questa è la tecnologia SD-WAN (Software-Defined Wide-Area Network), evoluzione della classica WAN

DNS security: ecco perché è importante
DNS security: ecco perché è importante

Cyber Security

Tutti gli esperti sostengono la necessità di un approccio olistico alla cyber security, ma ci sono alcuni aspetti particolari che richiedono la giusta attenzione. La DNS security è certamente tra queste. Il protocollo Domain Name

Soluzioni per la microsegmentazione: quali sono le migliori per la visibility
Soluzioni per la microsegmentazione: quali sono le migliori per la visibility

Cyber Security

Il nuovo approccio alla cyber security impone di implementare sistemi che consentano di avere una perfetta visibilità del network. Le soluzioni di microsegmentazione consentono di ottenere questo risultato, ma quali strumenti scegliere e quali caratteristiche

Data Classification: che cos’è e perché è fondamentale per la protezione dei dati aziendali
Data Classification: che cos’è e perché è fondamentale per la protezione dei dati aziendali

Cyber Security

La Data Classification è il processo di organizzazione dei dati (strutturati e non strutturati) in categorie predefinite che li rappresentano, affinché possano essere protetti in modo efficiente ed efficace. In altre parole, la Data Classification