
Redazione RHC : 20 Aprile 2023 07:11
Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri attacchi avanzati continuano a rappresentare una minaccia per la produttività aziendale e la reputazione complessiva dei brand, con un costo che nel 2021 ha raggiunto oltre 20 miliardi di dollari.
Per contrastare efficacemente queste minacce è necessario adottare nuovi metodi per proteggere le reti, le risorse e i dipendenti attraverso un approccio Zero Trust, oltre alla microsegmentazione per bloccare i movimenti laterali all’interno della rete.
Come sottolinea Paolo Andreani, Regional Sales Manager – Microsegmentation di Akamai, è dimostrato che la microsegmentazione consente di difendersi dai ransomware e da altri attacchi riducendo notevolmente le possibilità di attacco in ambienti complessi e dinamici, soprattutto perché permette di avere il controllo su device notoriamente difficili da proteggere, fornendo al contempo grande visibilità sull’intero sistema.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Uno dei problemi che gran parte delle aziende, in qualsiasi settore, stanno riscontrando è la mancanza di competenze specifiche nel mondo della sicurezza, per questo motivo è necessario il supporto di un fornitore esterno, che integrando il suo team di esperti di cybersecurity all’interno dell’azienda
Akamai, con Akamai Hunt e Akamai Guardicore Segmentation, diventa un alleato fondamentale per controllare i movimenti laterali, grazie ad un servizio di Threat Hunting che raccoglie i segnali forniti da Guardicore, li analizza e avvisa il cliente in caso di attacco, fornendo immediatamente le contromisure da applicare.
Combinando l’infrastruttura, la telemetria e il controllo di Akamai Guardicore Segmentation con i dati che Akamai possiede, fornendo gran parte del traffico Internet mondiale, con Akamai Hunt è possibile isolare le minacce nel loro ambiente, applicare virtualmente le patch alle vulnerabilità e migliorare l’IT hygiene.
Akamai ha inoltre a disposizione Akamai Agentless Segmentation, per aiutare i clienti che utilizzano Akamai Guardicore Segmentation ad estendere i vantaggi del modello Zero Trust verso dispositivi di tipo IoT e OT che non sono in grado di eseguire software di sicurezza autonomamente. La protezione di questi dispositivi è sempre stata una sfida per la maggior parte delle aziende, perché amplificano notevolmente la superficie accessibile agli attaccanti. Akamai Agentless Segmentation permette alle aziende di ridurre la superficie di attacco e applicare un approccio Zero Trust sui device che non utilizzano software di sicurezza basati su host.
Tra i plus un rilevamento continuo dei dispositivi connessi alla rete inclusa la consapevolezza dei dispositivi in modalità roaming, che consente di mantenere la visibilità, il monitoraggio e il controllo dei dispositivi mentre si muovono tra le diverse aree dell’infrastruttura di rete, sia cablata che wireless, oltre che monitorare il traffico e le interazioni con endpoint, server e risorse cloud in tutta l’azienda.
Una visione completa che fa leva su infrastrutture esistenti rendendole semplicemente più sicure e più protette da attacchi complessi.
Redazione
Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...