Massimo Carlotti

Sales Engineering Manager di CyberArk

Innovazione e crescita nel cloud: la rivoluzione della sicurezza

Il passaggio al cloud è ormai un dato di fatto per la gran parte delle organizzazioni. Flessibilità, scalabilità e capacità di accelerare l’innovazione hanno reso questa migrazione una scelta naturale che promette benefici sia nel breve che nel medio termine. Tuttavia, perché il potenziale di questa rivoluzione sia sfruttato appieno, è fondamentale affrontare la sicurezza…

Read More

Workstation, sei best practice per proteggerle ovunque

Il futuro del lavoro è “meno legato a un luogo e più al potenziale delle persone”, osserva un recente studio di Accenture, secondo cui il 63% delle aziende a maggiore crescita ha già adottato un approccio basato sulla “produttività in qualsiasi luogo”. Organizzazioni di tutto il mondo stanno rapidamente abbracciando questo modello di lavoro ibrido che sposta le workstation…

Read More

Attacchi ransomware opportunistici e mirati: qual è la differenza?

Le infrastrutture critiche su cui facciamo affidamento per fornire acqua, elettricità, carburante e altri servizi essenziali sono sotto assedio. Sempre più spesso, il ransomware sta diventando il metodo di attacco preferito dai criminali informatici, consapevoli del fatto che anche brevi periodi di inattività possono causare interruzioni di servizio e danni di vasta portata. Questo mette…

Read More

SolarWinds, i rischi dell’infiltrazione digitale nella supply chain. Ecco quattro modi per difendersi

L’attacco Orion SolarWinds ha catapultato le vulnerabilità della supply chain sotto i riflettori, in particolare quelle che coinvolgono le applicazioni software di terze parti e i componenti hardware che compongono gran parte degli odierni ambienti IT aziendali. L’attacco, che ad oggi ha potenzialmente colpito più di 18.000 aziende, deriva da una compromissione del software Orion…

Read More

Persone, Processi e Tecnologia: sei Best Practice per il Cloud Least Privilege

Se la vostra organizzazione è come la maggior parte delle altre, lo scorso anno avrete implementato opzioni di lavoro a distanza flessibili e avviato (o accelerato) la trasformazione digitale, il tutto grazie al cloud. E probabilmente oggi vi affidate a più servizi cloud e applicazioni SaaS di quanti ne abbiate mai avuti in precedenza. Tuttavia, man…

Read More

Un approccio Zero Trust per proteggere le identità del cloud inizia con il minor privilegio possibile

Il mondo sta cambiando rapidamente. Le iniziative di trasformazione digitale e i nuovi servizi dei fornitori di cloud stanno generando un’esplosione di autorizzazioni basate sull’identità. E ognuna di queste, attraverso gli occhi di un attaccante, rappresenta una potenziale opportunità e un primo passo verso i beni più preziosi di un’azienda. Least Privilege Access: la base…

Read More