EDR: il ruolo della detection & response a livello endpoint
EDR: il ruolo della detection & response a livello endpoint

Cyber Security

EDR per rispondere al nuovo panorama della security La “lotta al malware” è stata costretta ad evolversi, nel corso degli ultimi anni, a causa dei grandi cambiamenti che hanno interessato il mondo del lavoro. L’adozione

Microsegmentazione della rete: come si fa nella pratica
Microsegmentazione della rete: come si fa nella pratica

Cyber Security

La microsegmentazione della rete è una tecnica per la sicurezza IT pensata per tenere sotto stretto controllo il traffico della rete aziendale. Il suo modo di operare, che prevede che due risorse possano comunicare solo

Approccio Zero Trust, come si fa nella pratica e 4 software che servono
Approccio Zero Trust, come si fa nella pratica e 4 software che servono

Cyber Security

L’approccio di sicurezza Zero Trust è stato introdotto da Forrester nel 2009 e si basa sul fatto che la fiducia (trust) sia una vulnerabilità. Quindi la sicurezza IT andrebbe sempre progettata secondo la strategia “never

Devops security, come si fa e i migliori strumenti per metterla in pratica
Devops security, come si fa e i migliori strumenti per metterla in pratica

Cyber Security

Dopo l’integrazione tra sviluppo e operazioni nel paradigma DevOps, l’evoluzione sta portando a una veloce adozione della sicurezza nel modello DevSecOps per la devops security. Il software e le infrastrutture possono oggi essere efficienti e

Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)
Multi Factor Authentication come applicarla (anche dove non pensavi di poterlo fare)

Cyber Security

Come applicare la Multi Factor Authentication (MFA)? Non tutti i sistemi software sono nativamente equipaggiati di Multi Factor Authentication, ma la buona notizia è che tutti possono implementarla in qualsiasi momento. Ma facciamo un passo

Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)
Multi Factor Authentication: perché serve e come potenzia le piattaforme IAM (Identity and Access Management)

Cyber Security

La Multi Factor Authentication (autenticazione multi-fattore), o autenticazione forte, è una tecnica di garanzia della sicurezza per l’accesso alle risorse informatiche divenuta ormai irrinunciabile. La gestione degli accessi è una vera sfida a causa del

DNS security: come garantire protezione, sicurezza e visibilità
DNS security: come garantire protezione, sicurezza e visibilità

Cyber Security

Nel complesso scacchiere della cyber security, la DNS security ricopre un ruolo fondamentale. Il protocollo DNS (Domain Name System), a livello di gestione delle connessioni di rete, rappresenta infatti uno dei “nodi” fondamentali che consentono

Framework per la valutazione dei controlli di sicurezza per risolvere i gap di security
Framework per la valutazione dei controlli di sicurezza per risolvere i gap di security

Cyber Security

I framework per la valutazione dei controlli di sicurezza hanno acquisito una importanza progressivamente crescente sia per la compliance alle normative europee e nazionali, sia per l’esigenza di contrasto alla costante estensione delle minacce informatiche

Cloud security: rendere sicura l’autenticazione di ambienti cloud (come Microsoft)
Cloud security: rendere sicura l’autenticazione di ambienti cloud (come Microsoft)

Cyber Security

La Cloud Security è uno dei concetti più discussi nelle aziende oggi. Si tratta di un campo della cyber security volta a proteggere i sistemi di cloud computing. Uno dei suoi compiti è mantenere sicuri

SD-WAN: come funziona e cinque motivi per adottarla
SD-WAN: come funziona e cinque motivi per adottarla

Cyber Security

Migliorare le prestazioni operative offrendo maggiore sicurezza, una gestione semplificata, una migliore esperienza applicativa e connettività al cloud ottimizzata attraverso il multi-cloud ibrido. Questa è la tecnologia SD-WAN (Software-Defined Wide-Area Network), evoluzione della classica WAN