Un sito della rete Clusit.it

streamingedition

Home/%1$s al %2$s streamingedition

Atelier: Security Automation: Testimonianza del CISO Fabio Gianotti

L'orchestrazione della sicurezza implica l'intreccio di persone, processi e tecnologie. La semplificazione della sicurezza è cruciale. Collegando diverse tecnologie di sicurezza e mantenendo il giusto equilibrio tra automazione e intervento umano, l'orchestrazione di sicurezza consente ai professionisti della sicurezza di rispondere in maniera efficace agli incidenti. Andrea Zapparoli Manzoni, Consiglio Direttivo di [...]

Atelier: Creare la propria “Cyber Security Checklist”: a cosa dare priorità?

La sicurezza ICT è un tema articolato e complesso, tuttavia ci sono precise indicazioni , sia da parte dei governi che da parte delle organizzazioni specializzate in sicurezza, che dovrebbero fare parte di ogni piano relativo alla messa in sicurezza del patrimonio IT. Tra tutte le azioni da compiere, alcune dovrebbero avere [...]

Atelier: Mantenere la nostra Security Posture durante la transizione verso il cloud è possibile?

La transizione verso il cloud è sotto gli occhi di tutti ed interessa ogni tipologia di azienda. Per i professionisti del settore, è un'affermazione che definisce il nostro tempo, dando forma al panorama della sicurezza informatica. Tuttavia, la trasformazione delle aziende in infrastrutture cloud è complessa e impegnativa, operazione che modifica modelli [...]

Atelier: Perché la mia infrastruttura sicura è stata bucata proprio ora?

Quando dalla gestione della crisi si passa alla nuova normalità, alcuni fattori di rischio vanno riconsiderati. Alcuni processi assumono rilevanze diverse rispetto al passato, soprattutto quelli che le best practice suggeriscono da anni e che purtroppo ancora troppe organizzazioni ignorano o gestiscono in modo poco efficace. Il Vulnerability & Patch management è [...]

Atelier: Modernizzare le Security Operation: approccio ed esperienze sul campo.

La pandemia di Covid-19 ha dato un'enorme spinta all'adozione del lavoro da remoto e di piattaforme cloud (collaborazione, videoconferenza, IaaS, ecc.). I cyber criminali hanno approfittato dell'estensione della superficie d'attacco, utilizzando vulnerabilità vecchie e nuove per attaccare le organizzazioni, generando un superlavoro per le strutture di cybersecurity. Non meraviglia, quindi, che gli [...]

Atelier: Email threat modeling da strumento di lavoro a principale vettore d’attacco: analisi di scenari avanzati e prevenzione.

Gli scenari attuali vedono le minacce informatiche viaggiare in modo rapido e dinamico. In particolare, è l'e-mail ad essere il mezzo più esposto agli attacchi informatici, in quanto costituisce un punto d’accesso con un alto volume d’ingresso dati e, in più, risulta altamente personalizzabile. Le organizzazioni si trovano così ad affrontare un [...]

Atelier: Adozione del cloud: sfide in termini di sicurezza e strumenti per mitigare i rischi.

L'adozione del cloud garantisce alle aziende flessibilità e agilità nell'erogazione e fruizione dei servizi e rappresenta quindi un importante strumento per il raggiungimento degli obiettivi di business. Gestire in sicurezza le infrastrutture in cloud richiede la consapevolezza da parte delle aziende che gli asset in cloud estendono inevitabilmente la superficie di attacco. [...]

Atelier: Sicurezza multilivello: andare oltre alla protezione degli endpoint per rispondere alle minacce odierne e future.

Come è possibile rilevare tanto dal Rapporto Clusit che dal Panda Security Threat Insights Report 2020, siamo di fronte ad una escalation di nuovi attacchi, basati su vulnerabilità note presenti ovunque, dai sistemi operativi, alle applicazioni e persino al comportamento umano. I professionisti della sicurezza di ogni tipo, dai CISO agli MSP [...]