Redazione RHC : 19 Agosto 2023 09:48
La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo scopo di aiutare gli amministratori di sistema e di rete nel processo di configurazione dei firewall di nuova generazione (NGFW).
I sistemi Cisco FTD forniscono una sicurezza completa, tra cui Application Visibility and Controls (AVC), filtro URL, identificazione e autenticazione degli utenti, protezione da malware e prevenzione delle intrusioni. La corretta configurazione di questi sistemi contribuisce alla sicurezza complessiva dell’organizzazione.
Nel loro rapporto, gli specialisti della NSA si concentrano sulle seguenti pratiche chiave:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La NSA ha preparato un rapporto completo sulle migliori pratiche da seguire durante la configurazione e l’implementazione dei dispositivi di rete. Le organizzazioni sono incoraggiate a utilizzare le linee guida fornite e ad attuare le misure suggerite per migliorare la sicurezza della propria rete e ridurre la probabilità di attacchi informatici.
Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto...
In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia digitale stia trasformando radicalmente modali...
Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...
La società Microsoft ha reso noto di essere impegnata nell’investigazione di un’anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomali...
Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L’Unità 42, divisione di intelligence sulle minacce della società california...