
Redazione RHC : 20 Aprile 2023 07:11
Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri attacchi avanzati continuano a rappresentare una minaccia per la produttività aziendale e la reputazione complessiva dei brand, con un costo che nel 2021 ha raggiunto oltre 20 miliardi di dollari.
Per contrastare efficacemente queste minacce è necessario adottare nuovi metodi per proteggere le reti, le risorse e i dipendenti attraverso un approccio Zero Trust, oltre alla microsegmentazione per bloccare i movimenti laterali all’interno della rete.
Come sottolinea Paolo Andreani, Regional Sales Manager – Microsegmentation di Akamai, è dimostrato che la microsegmentazione consente di difendersi dai ransomware e da altri attacchi riducendo notevolmente le possibilità di attacco in ambienti complessi e dinamici, soprattutto perché permette di avere il controllo su device notoriamente difficili da proteggere, fornendo al contempo grande visibilità sull’intero sistema.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Uno dei problemi che gran parte delle aziende, in qualsiasi settore, stanno riscontrando è la mancanza di competenze specifiche nel mondo della sicurezza, per questo motivo è necessario il supporto di un fornitore esterno, che integrando il suo team di esperti di cybersecurity all’interno dell’azienda
Akamai, con Akamai Hunt e Akamai Guardicore Segmentation, diventa un alleato fondamentale per controllare i movimenti laterali, grazie ad un servizio di Threat Hunting che raccoglie i segnali forniti da Guardicore, li analizza e avvisa il cliente in caso di attacco, fornendo immediatamente le contromisure da applicare.
Combinando l’infrastruttura, la telemetria e il controllo di Akamai Guardicore Segmentation con i dati che Akamai possiede, fornendo gran parte del traffico Internet mondiale, con Akamai Hunt è possibile isolare le minacce nel loro ambiente, applicare virtualmente le patch alle vulnerabilità e migliorare l’IT hygiene.
Akamai ha inoltre a disposizione Akamai Agentless Segmentation, per aiutare i clienti che utilizzano Akamai Guardicore Segmentation ad estendere i vantaggi del modello Zero Trust verso dispositivi di tipo IoT e OT che non sono in grado di eseguire software di sicurezza autonomamente. La protezione di questi dispositivi è sempre stata una sfida per la maggior parte delle aziende, perché amplificano notevolmente la superficie accessibile agli attaccanti. Akamai Agentless Segmentation permette alle aziende di ridurre la superficie di attacco e applicare un approccio Zero Trust sui device che non utilizzano software di sicurezza basati su host.
Tra i plus un rilevamento continuo dei dispositivi connessi alla rete inclusa la consapevolezza dei dispositivi in modalità roaming, che consente di mantenere la visibilità, il monitoraggio e il controllo dei dispositivi mentre si muovono tra le diverse aree dell’infrastruttura di rete, sia cablata che wireless, oltre che monitorare il traffico e le interazioni con endpoint, server e risorse cloud in tutta l’azienda.
Una visione completa che fa leva su infrastrutture esistenti rendendole semplicemente più sicure e più protette da attacchi complessi.
Redazione
Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...