Un sito della rete Clusit.it

Pillole di Atelier

Home/Pillole di Atelier

Atelier: Perché la mia infrastruttura sicura è stata bucata proprio ora?

Quando dalla gestione della crisi si passa alla nuova normalità, alcuni fattori di rischio vanno riconsiderati. Alcuni processi assumono rilevanze diverse rispetto al passato, soprattutto quelli che le best practice suggeriscono da anni e che purtroppo ancora troppe organizzazioni ignorano o gestiscono in modo poco efficace. Il Vulnerability & Patch management è [...]

Atelier: Modernizzare le Security Operation: approccio ed esperienze sul campo.

La pandemia di Covid-19 ha dato un'enorme spinta all'adozione del lavoro da remoto e di piattaforme cloud (collaborazione, videoconferenza, IaaS, ecc.). I cyber criminali hanno approfittato dell'estensione della superficie d'attacco, utilizzando vulnerabilità vecchie e nuove per attaccare le organizzazioni, generando un superlavoro per le strutture di cybersecurity. Non meraviglia, quindi, che gli [...]

Atelier: Email threat modeling da strumento di lavoro a principale vettore d’attacco: analisi di scenari avanzati e prevenzione.

Gli scenari attuali vedono le minacce informatiche viaggiare in modo rapido e dinamico. In particolare, è l'e-mail ad essere il mezzo più esposto agli attacchi informatici, in quanto costituisce un punto d’accesso con un alto volume d’ingresso dati e, in più, risulta altamente personalizzabile. Le organizzazioni si trovano così ad affrontare un [...]

Atelier: Adozione del cloud: sfide in termini di sicurezza e strumenti per mitigare i rischi.

L'adozione del cloud garantisce alle aziende flessibilità e agilità nell'erogazione e fruizione dei servizi e rappresenta quindi un importante strumento per il raggiungimento degli obiettivi di business. Gestire in sicurezza le infrastrutture in cloud richiede la consapevolezza da parte delle aziende che gli asset in cloud estendono inevitabilmente la superficie di attacco. [...]

Atelier: Sicurezza multilivello: andare oltre alla protezione degli endpoint per rispondere alle minacce odierne e future.

Come è possibile rilevare tanto dal Rapporto Clusit che dal Panda Security Threat Insights Report 2020, siamo di fronte ad una escalation di nuovi attacchi, basati su vulnerabilità note presenti ovunque, dai sistemi operativi, alle applicazioni e persino al comportamento umano. I professionisti della sicurezza di ogni tipo, dai CISO agli MSP [...]

Atelier: Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico.

Stiamo assistendo a un paradosso: nonostante si utilizzino sempre più prodotti di sicurezza, il numero di incidenti e breach continua a crescere. La carenza di risorse e competenze e la difficoltà di implementazione e integrazione dei singoli prodotti rappresentano il principale rischio per le aziende. Serve un approccio olistico per la protezione [...]

Atelier: Evoluzione delle Advanced Persistent Threat nell’era del Machine Learning e dell’Intelligenza Artificiale.

Stiamo vivendo quella che viene chiamata la 4° rivoluzione industriale, caratterizzata da un mix di tecnologie che sta sfumando le linee che dividono la sfera fisica, digitale e biologica della società globale. L'emergenza del Covid-19 ha contribuito ad una forte accelerazione di questo processo e ci ha proiettati in modo veloce e [...]

Atelier: Mitigare i rischi legati al Ransomware grazie a una strategia PAM

I Ransomware sono costantemente in primo piano tra le principali minacce alla sicurezza informatica, quelli già noti evolvono mentre le forme più recenti - come ad esempio Maze - non solo cifrano i dati ed interrompono la continuità operativa dell’organizzazione colpita, ma causano anche gravi fughe di dati riservati. Vi invitiamo a [...]

Atelier: “Journey to cloud in sicurezza”

Nel journey to cloud del proprio business, soprattutto in un contesto Hybrid Cloud, mantenere la visibilità e il controllo degli aspetti di sicurezza diventa sempre più difficoltoso. Le informazioni di sicurezza sono gestite da una molteplicità di strumenti, parte on-premise e parte negli ambienti Cloud, e i team di sicurezza sono spesso [...]