Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Analisi predittiva e scalabilità per un Cloud sicuro
Business
Immagine di Legge italiana contro il ransomware, proibito pagare! Legge italiana contro il ransomware, proibito pagare!...
Immagine di L'Euro Digitale può salvare l'Europa, ma i problemi non mancano L'Euro Digitale può salvare l'Europa, ma i problemi non man...

Analisi predittiva e scalabilità per un Cloud sicuro

Soluzioni basate sull'analisi predittiva e architetture scalabili rendono più sicuro il cloud ibrido e proteggono gli utenti privilegiati

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 01/02/2018 alle 18:03
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nella sicurezza dell'IT e degli utenti nel Cloud il fattore tempo è un aspetto chiave.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il problema dei tempi intercorrenti tra il rilevamento di un nuovo tipo di attacco e il momento in cui le patch sono disponibili risulta enfatizzato quando da un ambiente esclusivamente privato si passa ad un ambiente completamente migrato sul cloud pubblico o a uno scenario cloud di tipo ibrido o multi cloud.

Può avvenire che per mettersi al passo con la sofisticatezza degli attacchi e delle capacità elaborative e di analisi richieste si renda necessario apportare modifiche significative alla infrastruttura che data la scala di intervento richiesta ad un provider possono finire con il ritardare l'entrata in funzione delle contromisure di sicurezza (per approfondire: di Cloud&Business  di gennaio).

C&B 67 cover JPG
Cloud & Business n. 67

Per rimuovere questo potenziale vulnus le aziende del settore si sono messe al lavoro. Forcepoint, ad esempio,  bypassando e compensando le eventuali carenze dell'infrastruttura cloud dei provider, ha spiegato Luca Mairani, Senior Sales Engineer di Forcepoint in Italia, ha puntato sull'analisi comportamentale estesa a livello di end-point.

La vision strategica della società ha avuto come risultato pratico quello di rendere disponibili funzionalità basate sull'analisi del comportamento e sull'analisi predittiva, volte a rafforzare le policy di sicurezza per quanto concerne lo scambio dei dati tra ambiente informatico legacy da e verso il cloud esterno (CASB: Cloud Access Security Broker), come ad esempio nel caso delle banche i cui dipendenti utilizzano Microsoft Office 365, la sicurezza su Web e quella della posta elettronica.

Il rafforzamento delle policy di sicurezza è stato perseguito con lo sviluppo di funzionalità che permettono di valutare il rischio di condivisione di file e di altre applicazioni cloud e proteggono dalla perdita di dati sensibili non archiviati nella rete aziendale, analizzando parametri quali il comportamento dell'utente e le caratteristiche dell'applicazione, ad esempio i dati, il dispositivo e la posizione da cui si accede.

Un altro punto critico  concerne gli utenti privilegiati.  Per garantire la sicurezza di questi utenti di servizi IT, CyberArk ha inglobato nel suo portfolio funzionalità che hanno l'obiettivo di rendere più semplici le modalità necessarie per rafforzare la sicurezza, migliorare l'automazione dei processi di security e ridurre il rischio complessivo in cui possono incorrere gli utenti privilegiati.

Nel loro insieme, evidenzia CyberArk, fanno di CyberArk Privileged Account Security Solution V10 (CyberArk V10) una piattaforma di sicurezza che può facilmente scalare in funzionalità al fine di proteggere da exploit critici gli account privilegiati ovunque si trovino, sia quando utilizzano infrastrutture ICT on-premise che quando accedono ad applicazioni e dati tramite ambienti cloud ibrido o attraverso workflow DevOps.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

L'Euro Digitale può salvare l'Europa, ma i problemi non mancano
1

Business

L'Euro Digitale può salvare l'Europa, ma i problemi non mancano

Di Valerio Porcu • 1 giorno fa
Legge italiana contro il ransomware, proibito pagare!

Business

Legge italiana contro il ransomware, proibito pagare!

Di Valerio Porcu • 1 giorno fa
Senza GenAI non si va avanti ma il ROI resta una scommessa

Business

Senza GenAI non si va avanti ma il ROI resta una scommessa

Di Valerio Porcu • 1 giorno fa
Altro che sostituire l'uomo, la GenAI sbaglia nel 70% dei casi
2

Business

Altro che sostituire l'uomo, la GenAI sbaglia nel 70% dei casi

Di Antonino Caffo • 1 giorno fa
Microsoft Azure ha davvero bloccato il più grande attacco DDoS?
2

Business

Microsoft Azure ha davvero bloccato il più grande attacco DDoS?

Di Antonino Caffo • 1 giorno fa
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.