
Redazione RHC : 20 Aprile 2023 07:11
Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri attacchi avanzati continuano a rappresentare una minaccia per la produttività aziendale e la reputazione complessiva dei brand, con un costo che nel 2021 ha raggiunto oltre 20 miliardi di dollari.
Per contrastare efficacemente queste minacce è necessario adottare nuovi metodi per proteggere le reti, le risorse e i dipendenti attraverso un approccio Zero Trust, oltre alla microsegmentazione per bloccare i movimenti laterali all’interno della rete.
Come sottolinea Paolo Andreani, Regional Sales Manager – Microsegmentation di Akamai, è dimostrato che la microsegmentazione consente di difendersi dai ransomware e da altri attacchi riducendo notevolmente le possibilità di attacco in ambienti complessi e dinamici, soprattutto perché permette di avere il controllo su device notoriamente difficili da proteggere, fornendo al contempo grande visibilità sull’intero sistema.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Uno dei problemi che gran parte delle aziende, in qualsiasi settore, stanno riscontrando è la mancanza di competenze specifiche nel mondo della sicurezza, per questo motivo è necessario il supporto di un fornitore esterno, che integrando il suo team di esperti di cybersecurity all’interno dell’azienda
Akamai, con Akamai Hunt e Akamai Guardicore Segmentation, diventa un alleato fondamentale per controllare i movimenti laterali, grazie ad un servizio di Threat Hunting che raccoglie i segnali forniti da Guardicore, li analizza e avvisa il cliente in caso di attacco, fornendo immediatamente le contromisure da applicare.
Combinando l’infrastruttura, la telemetria e il controllo di Akamai Guardicore Segmentation con i dati che Akamai possiede, fornendo gran parte del traffico Internet mondiale, con Akamai Hunt è possibile isolare le minacce nel loro ambiente, applicare virtualmente le patch alle vulnerabilità e migliorare l’IT hygiene.
Akamai ha inoltre a disposizione Akamai Agentless Segmentation, per aiutare i clienti che utilizzano Akamai Guardicore Segmentation ad estendere i vantaggi del modello Zero Trust verso dispositivi di tipo IoT e OT che non sono in grado di eseguire software di sicurezza autonomamente. La protezione di questi dispositivi è sempre stata una sfida per la maggior parte delle aziende, perché amplificano notevolmente la superficie accessibile agli attaccanti. Akamai Agentless Segmentation permette alle aziende di ridurre la superficie di attacco e applicare un approccio Zero Trust sui device che non utilizzano software di sicurezza basati su host.
Tra i plus un rilevamento continuo dei dispositivi connessi alla rete inclusa la consapevolezza dei dispositivi in modalità roaming, che consente di mantenere la visibilità, il monitoraggio e il controllo dei dispositivi mentre si muovono tra le diverse aree dell’infrastruttura di rete, sia cablata che wireless, oltre che monitorare il traffico e le interazioni con endpoint, server e risorse cloud in tutta l’azienda.
Una visione completa che fa leva su infrastrutture esistenti rendendole semplicemente più sicure e più protette da attacchi complessi.
Redazione
Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milion...

Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza co...

18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e...

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...