7 nuovi prodotti di sicurezza innovativi da valutare.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2
7 nuovi prodotti di sicurezza innovativi da valutare.

7 nuovi prodotti di sicurezza innovativi da valutare.

Redazione RHC : 6 Agosto 2021 08:46

Ivanti ha introdotto Ivanti Neurons per Zero Trust Access per aiutare le organizzazioni a migliorare la maturità della governance della sicurezza informatica con un framework Zero Trust scalare e servizi cloud per aumentare l’agilità aziendale. La soluzione può essere utilizzata da sola o in combinazione con servizi VPN e altre soluzioni di rete.

Stellar Cyber ​​ha annunciato un grande passo avanti nel miglioramento dell’efficacia dell’analisi della sicurezza per il rilevamento tempestivo degli attacchi. La nuova versione Stellar, di correlazione degli incidenti Cyber 4.0 utilizza algoritmi avanzati di intelligenza artificiale GraphML per il raggruppamento automatico e la combinazione di grandi volumi di avvisi ed eventi per fornire alla controparte umana un numero molto inferiore di incidenti ad alta precisione che richiedono un’azione.

SpecterOps ha rilasciato SpecterOps BloodHound Enterprise , che visualizza e valuta continuamente i percorsi di attacco contro Active Directory. La soluzione consente di rimuovere milioni di percorsi di attacco nell’architettura esistente e quindi di bloccare il bersaglio più semplice. Una soluzione di BAS affidabile e attraente per gli hacker. SpecterOps BloodHound Enterprise fornisce ai professionisti IT Ops e SecOps gli strumenti di cui hanno bisogno per migliorare in modo significativo e misurabile la loro sicurezza dei domini con il minimo sforzo.

Aqua Platform ha presentato una soluzione di sicurezza basata su cloud con lo stesso nome. Aqua Platform aiuta i team di sicurezza di un’organizzazione a proteggere gli ambienti cloud. Aqua Platform riduce l’onere amministrativo e consente di scansionare e gestire la sicurezza del cloud, aggiungere funzionalità di sandbox e, se necessario, proteggere i carichi di lavoro. La piattaforma è disponibile sia come modello SaaS (Software as a Service) sia per l’implementazione sull’hosting dell’organizzazione.

L’azienda Infinipoint è diventata pioniera nella categoria della sicurezza DIaaS (DIaaS – “dentification devices as a service”), rilasciando sul mercato l’unica soluzione che prevede l’autenticazione tramite SSO (SSO), integrata con le policy basate sul rischio e il meccanismo di troubleshooting in un clic singolo per dispositivi incompatibili e vulnerabili. Riduce i rischi proteggendo l’accesso ai dati e ai servizi di un’organizzazione trasformando i dispositivi, per mantenere i livelli di sicurezza attesi. La soluzione implementa una politica Zero Trust per garantire la sicurezza dei dispositivi mobili e delle workstation.

Acronis ha annunciato un nuovo pacchetto di protezione estesa per il suo Acronis Cyber ​​Protect Cloud per i fornitori di servizi. Il nuovo pacchetto Advanced File Sync and Share, si basa sulle funzionalità di condivisione file incluse in Acronis Cyber ​​​​Protect Cloud e include funzionalità aggiuntive di protezione dei dati come la verifica dei dati basata su blockchain e le firme elettroniche.

Neustar ha introdotto UltraBot Protect, una soluzione per proteggere le risorse digitali dai bot, fornendo rilevamento dinamico, categorizzazione e conteggio del traffico generato dai bot. La soluzione è un insieme di servizi basati su cloud per la protezione della rete e delle applicazioni aziendali.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...