Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di La Cyber Security inizia con la discovery e il controllo
Business
Immagine di AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere AI Far West: Anthropic contro il Pentagono e la sfida global...
Immagine di Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto Ho scritto che il coding è morto, ecco come gli sviluppator...

La Cyber Security inizia con la discovery e il controllo

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 13/06/2018 alle 09:40
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La sfida che le società attive nella cyber security devono affrontare, osserva Francesco Armando, Technical Account Manager di Qualys Italia, è quella di fornire agli utenti capacità di individuazione e blocco di attacchi del tutto nuovi, garantendo visibilità e tracciabilità di ogni dispositivo.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Risulta importante anche poter prevenire gli attacchi, perché se non si è rapidi nell'attuare contromisure ci si accorge di un data breach dopo settimane  e il danno a quel punto potrebbe essere irrimediabile.

«Il dato di fatto è che non è possibile difendere quello che non si conosce. Se non sappiamo cosa ci sia nel nostro perimetro aziendale, si può essere certi di essere esposti ai rischi. Se non conosciamo quali siano gli asset distribuiti in azienda, è del tutto impossibile applicare le contromisure più efficaci», osserva Armando.

Per quanto concerne la sicurezza, il Cloud  e le esigenze legate alla mobility, sono  poi i principali  elementi in gioco, che richiedono  ulteriore attenzione e rafforzamento delle difese anche da parte dell'utente finale.

«Quello che spinge le organizzazioni verso il Cloud è il dissolvimento del perimetro aziendale. Tuttavia, ci si deve porre la domanda di cosa si debba fare per garantirsi la sicurezza anche al di fuori della zona di competenza di chi gestisce il cloud pubblico», mette in guardia Armando.

QUALYS   Francesco Armando
Francesco Armando, Technical Account Manager di Qualys Italia

Se si analizza in modo retrospettivo quanto accaduto nei primi mesi dell'anno in corso, Qualys mette ulteriormentein guardia le imprese sul fatto che le vulnerabilità sono pressoché raddoppiate. Ciò implica che le aziende devono aumentare la loro capacità di automazione nella catalogazione degli asset, perché altrimenti diventa loro sempre più difficile far fronte alle vulnerabilità.

Ma in sostanza, cosa si può fare per proteggersi? La prima azione da attuare è legata al sapere cosa si ha in azienda. Successivamente, occorre effettuare una ricerca esaustiva delle vulnerabilità che sono in continuo divenire, cosa che peraltro, viene garantita dalla cloud platform di Qualys. La terza fase consiste nel definire le priorità di intervento, perché se non si stabiliscono le priorità è difficile abbattere il livello di rischio.

«Quello che facciamo è continuare a far crescere la nostra piattaforma di soluzioni flessibile e modulare per supportare l'intero processo e quindi consentire la discovery degli asset, l'organizzazione degli stessi, capire la superficie di rischio, stabilire le priorità per i piani di rimedio, offrire una reportistica accurata a secondo del destinatario in azienda, il tutto in maniera estremamente dinamica», ha evidenziato Armando.

Se chiara è la visione di Qualys su come contrastare e mitigare il rischio, altrettanto lo è la strategia di offerta dai servizi di cyber security.

«Qualys da sempre prevede l'erogazione dei servizi di sicurezza come "Software as a Service" tramite data center di proprietà. Il cliente si abbona all'utilizzo di questi software e fruisce del servizio con Qualys che si prende cura di tutto, della scalabilità dell'infrastruttura all'aggiornamento dei sistemi, dal riconoscimento delle nuove vulnerabilità alla policy compliance. Sono tutti servizi che hanno l'obiettivo di aiutare le aziende in questo momento particolarmente critico e che forniamo tramite partner certificati», ha concluso Armando.

Le notizie più lette

#1
5 cose da fare prima di comprare altra RAM per il vostro PC
8

Hardware

5 cose da fare prima di comprare altra RAM per il vostro PC

#2
Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Business

Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

#3
La California impone la verifica dell'età su tutti gli OS
5

Hardware

La California impone la verifica dell'età su tutti gli OS

#4
AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere
1

Business

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

#5
Microsoft Teams colma una lacuna storica nelle chat
4

Hardware

Microsoft Teams colma una lacuna storica nelle chat

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
1

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

Di Antonino Caffo
Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Business

Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Di Roberto Buonanno
AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere
1

Business

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

Di Pasquale Viscanti e Giacinto Fiore
Reti che pensano e SIM nel cloud: la nuova architettura della connettività industriale
1

Business

Reti che pensano e SIM nel cloud: la nuova architettura della connettività industriale

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.