Aggiornamenti recenti Ottobre 17th, 2024 9:06 AM
Lug 15, 2024 Marina Londei Approfondimenti, Gestione dati, News, RSS 0
Con la diffusione del cloud, le superfici di attacco aumentano e proteggere gli ambienti distribuiti è sempre più complesso. I criminali informatici hanno tutta una serie di punti d’accesso vulnerabili per compromettere le reti aziendali, ed è quindi necessario seguire una nuova strategia di cybersecurity per proteggere gli ambienti cloud.
Raphaël Peyret, VP of Product, Cloud Security Enteprise Solutions di Bitdefender, spiega che le imprese possono affidarsi a soluzioni di Cloud Security Posture Management (CSPM) per proteggere le nuove superfici di attacco, ottenendo maggiore visibilità sulle minacce e permettendo ai team di sicurezza di identificare e correggere gli errori di configurazione del cloud.
Le soluzioni di sicurezza tradizionali, afferma Peyret, per quanto robuste non sono in grado di tenere il passo con la complessità e flessibilità crescente degli ambienti informatici odierni. Gli attaccanti possono mascherare più facilmente i loro tentativi di accesso come traffico legittimo.
Per questo è essenziale appoggiarsi a una soluzione di Cloud Security Posture Management, anche se le proposte non sono tutte uguali: Payret evidenzia così cinque aspetti fondamentali da tenere in considerazione quando si sceglie una soluzione CSPM per la propria azienda.
“Le soluzioni CSPM consentono alle aziende di gestire meglio le superfici di attacco in espansione, fornendo visibilità, funzionalità di hardening, valutazione del rischio, automazione e implementazione semplice. La creazione di una strategia di sicurezza informatica in grado di tenere il passo con le superfici d’attacco in continua evoluzione consente di continuare a trarre vantaggio dall’innovazione e dalla crescita che alimentano il business odierno” conclude Peyret.
Lug 09, 2024 0
Giu 17, 2024 0
Apr 18, 2024 0
Apr 04, 2024 0
Ott 17, 2024 0
Ott 16, 2024 0
Ott 15, 2024 0
Ott 14, 2024 0
Ott 17, 2024 0
Domani, 18 ottobre, è il termine per l’adeguamento...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 17, 2024 0
Domani, 18 ottobre, è il termine per l’adeguamento...Ott 16, 2024 0
FASTCash, un malware attribuito a gruppi nord-coreani, è...Ott 15, 2024 0
Il team di Jetpack, noto plugin per WordPress usato da...Ott 14, 2024 0
Lo scorso mercoledì la CISA (Cybersecurity &...Ott 14, 2024 0
Nell’ultima settimana, il CERT-AGID (Computer...