7Layers: cybersecurity attraverso l’approccio Zero Trust

7Layers: cybersecurity attraverso l’approccio Zero Trust

Per lungo tempo, l’espressione “Zero Trust” in ambito di sicurezza informatica è stata limitata alle discussioni degli addetti ai lavori; mentre la stragrande maggioranza delle aziende operava – e spesso opera tuttora – in base al concetto di “Implicit Trust”, secondo il quale chiunque lavori all’interno di un’organizzazione avrebbe necessità di accedere senza limitazioni a…

La sicurezza attraverso la resilienza e la trasparenza

La sicurezza attraverso la resilienza e la trasparenza

Gli ambienti operativi connessi hanno portato a un aumento dei rischi di cybersecurity lungo la supply chain, con la conseguente necessità di un’attenzione più marcata sullo sviluppo di strategie, policy, processi e procedure di risposta adeguati. Le imprese oggi sono chiamate a identificare, valutare, selezionare e implementare processi di gestione del rischio e controlli appropriati,…

Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

L’approccio Zero Trust è una delle tre tendenze più interessanti identificate nello State of Application Strategy 2022 report di F5 e negli ultimi dodici mesi ha sicuramente riscosso un significativo interesse su Google Trends. Il risultato è che lo Zero Trust è uno degli approcci alla sicurezza più discussi – e travisati – da quando…

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Nell’ultimo decennio, l’adozione di ambienti cloud ha conosciuto una crescita esponenziale. Ciò che, in origine, rappresentava un semplice sistema di archiviazione dei dati, è adesso diventata una piattaforma di computing distribuita su larga scala, di fatto determinando un cambiamento radicale nei modelli di condivisione, archiviazione, ottimizzazione e gestione delle informazioni adottati dalle imprese. Tuttavia, anche…

Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

Il punto di contatto iniziale durante un attacco informatico è raramente l’obiettivo effettivo. Gli aggressori spesso accedono alle reti da una postazione di lavoro o da una risorsa IoT meno sicura e lavorano da lì ottenendo l’accesso a host e account con privilegi più elevati. Il concetto di Zero Trust Di conseguenza, il concetto di…

Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

La crescita continua del traffico dati sta portando a un concetto di data center completamente nuovo: gli edge data center. Questi piccoli data center ai margini della rete beneficiano di una integrazione totalmente automatizzata della gestione della rete e della sicurezza. Ciò garantisce alle aziende la migliore esperienza utente in un ambiente protetto. Gestire uno…

Sicurezza col Mainframe? Una scelta strategica

Sicurezza col Mainframe? Una scelta strategica

Siamo nell’era della completa trasformazione, a partire dai cambiamenti climatici alla moneta digitale, senza dimenticare la pandemia che ha indotto un’accelerazione verso il mondo cibernetico, dove non si tocca più nulla di concreto ma sono sufficienti dei click, i riconoscimenti vocali, facciali e comportamentali, vero carburante per la nuova intelligenza artificiale. Nonostante ciò, troviamo ancora…

Zero Trust per tutti, Mainframe incluso

Zero Trust per tutti, Mainframe incluso

Abstract: La sicurezza moderna impone scelte architetturali che possano reggere agli attacchi più persistenti e sofisticati. Zero-Trust è diventata la parola d’ordine soprattutto quando si opera su sistemi aperti ed eterogenei dove i confini operativi diventano sempre meno nitidi mettendo a dura prova i reparti di sicurezza sia logica che fisica di ogni infrastruttura IT….