Network Trust: architettura di sicurezza Zero Trust per le reti aziendali con segmentazione, perimetri software-defined e protezione contro movimenti laterali

Trust della rete Interna al perimetro aziendale

Questo articolo fa parte della serie dedicata al tema dell’architettura Zero Trust. In questo focus esploriamo la ridefinizione del perimetro aziendale nell’era del lavoro remoto e del cloud, analizzando i livelli di fiducia nei segmenti di rete, le tecnologie avanzate per l’implementazione della sicurezza Zero Trust nelle infrastrutture di rete e le strategie di mitigazione…

Architettura Zero Trust per l'onboarding IoT: diagramma di micro-segmentazione, SDP e sistemi di protezione continua per dispositivi connessi

Zero Trust Onboarding

Questo approfondimento conclude la serie dedicata all’onboarding dei dispositivi IoT, con un focus specifico sullo zero trust onboarding e la sua implementazione pratica. L’articolo esplora le strategie di verifica continua dell’identità, la micro-segmentazione delle reti, l’implementazione del Software-defined Perimeter (SDP) e le tecniche di protezione contro minacce zero-day. Viene presentata una visione completa delle moderne…

Processo di onboarding IoT con cybersecurity: schema di autenticazione e sicurezza dispositivi tramite PKI, VPN e certificati digitali per sistemi di gestione centralizzata

Onboarding dei sistemi IoT

In questo primo articolo di una serie dedicata all’onboarding dei sistemi IoT, esploreremo le fondamenta della sicurezza nella gestione dei dispositivi connessi. Dal momento in cui l’Internet of Things ha superato il numero di esseri umani sul pianeta, la necessità di processi sicuri per l’identificazione e l’autenticazione dei dispositivi è diventata cruciale. Attraverso un’analogia con…

Streaming online? Ecco come evitare le minacce informatiche

Streaming online? Ecco come evitare le minacce informatiche

L’uso sempre maggiore delle piattaforme di streaming online può esporre gli utenti ad attacchi informatici, specialmente se non sono consapevoli dei rischi che vi si nascondono. Infatti, i cyber criminali possono facilmente rubare le informazioni di identificazione personale, come nome, indirizzo e-mail, dettagli di pagamento e quant’altro. In questo articolo, approfondiremo i rischi dello streaming…

Quali sono le soluzioni del presente e del futuro per contrastare gli attacchi informatici?

Quali sono le soluzioni del presente e del futuro per contrastare gli attacchi informatici?

Gli attacchi informatici rappresentano oggi una vera e propria piaga per le aziende e le istituzioni in tutto il mondo, oltre che per gli utenti. Questa minaccia digitale cresce in modo esponenziale, alimentata dall’evoluzione tecnologica e dalla crescente dipendenza della nostra società attuale dai servizi online. Sono milioni i malintenzionati che sfruttano, ogni giorno, le…

Gruppo editoriale Godó migliora la sicurezza e la capacità di integrazione con NetIQ

Gruppo editoriale Godó migliora la sicurezza e la capacità di integrazione con NetIQ

Il Gruppo Godó è un leader del mercato multimediale in Spagna che opera dal 1881 promuovendo un giornalismo di qualità attraverso tutte le sue filiali. Gruppo Godó lavora tradizionalmente in ambiente Microsoft e, poco dopo aver optato per il passaggio a Office 365, si è trovato a dover affrontare l’inizio della pandemia Covid-19 con le…

Cybersecurity: l’Apple TV si potrà collegare alla VPN

Cybersecurity: l’Apple TV si potrà collegare alla VPN

Sono lontani gli anni in cui la televisione si limitava a trasmettere “semplicemente” le immagini di un programma. Nel corso degli anni, in Italia non si è solo allargata la platea di spettatori ma è anche aumentato il numero di canali disponibili, la qualità dell’immagine e la tecnologia utilizzata per distribuire il segnale. Alla luce…

Netskope mette al sicuro il lavoro ibrido

Netskope mette al sicuro il lavoro ibrido

Numerosi gli annunci dell’ultimo periodo per Netskope che punta a mettere in sicurezza i lavoratori in remoto Come offrire agli utenti mobili, ovunque essi si trovino, lo stesso livello di esperienza applicativa e sicurezza che riceverebbero se fossero in azienda, senza richiedere alcun hardware aggiuntivo? Sono le sfide del lavoro ibrido che Netskope risolve con…

Newtech Security amplia la sua offerta con Nord Security

Newtech Security amplia la sua offerta con Nord Security

Nord Security è una società fondata nel 2012 da quattro amici che hanno unito le proprie risorse per creare uno strumento efficace in grado di garantire la privacy online. Nasce NordVPV, così chiamato per garantire gli ideali nordici di fiducia ed innovazione. Da qui è iniziata la sua espansione ed i successi avuti ha spinto…

Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

Lo Smart Working al tempo del COVID-19 e il paradigma delle Virtual Private Network (VPN)

In questo particolare momento di emergenza dovuto alla pandemia da Covid-19 la tecnologia delle Virtual Private Network (VPN) rappresenta lo strumento più semplice e il più immediato per consentire ai dipendenti di un’organizzazione di accedere ai loro desktop remoti senza dover apportare notevoli modifiche alla propria infrastruttura IT. Di seguito sarà sinteticamente descritta l’architettura e…