Massimo Carlotti

Presales Team Leader di CyberArk

Workstation, sei best practice per proteggerle ovunque

Il futuro del lavoro è “meno legato a un luogo e più al potenziale delle persone”, osserva un recente studio di Accenture, secondo cui il 63% delle aziende a maggiore crescita ha già adottato un approccio basato sulla “produttività in qualsiasi luogo”. Organizzazioni di tutto il mondo stanno rapidamente abbracciando questo modello di lavoro ibrido che sposta le workstation…

Read More

Attacchi ransomware opportunistici e mirati: qual è la differenza?

Le infrastrutture critiche su cui facciamo affidamento per fornire acqua, elettricità, carburante e altri servizi essenziali sono sotto assedio. Sempre più spesso, il ransomware sta diventando il metodo di attacco preferito dai criminali informatici, consapevoli del fatto che anche brevi periodi di inattività possono causare interruzioni di servizio e danni di vasta portata. Questo mette…

Read More

SolarWinds, i rischi dell’infiltrazione digitale nella supply chain. Ecco quattro modi per difendersi

L’attacco Orion SolarWinds ha catapultato le vulnerabilità della supply chain sotto i riflettori, in particolare quelle che coinvolgono le applicazioni software di terze parti e i componenti hardware che compongono gran parte degli odierni ambienti IT aziendali. L’attacco, che ad oggi ha potenzialmente colpito più di 18.000 aziende, deriva da una compromissione del software Orion…

Read More

Persone, Processi e Tecnologia: sei Best Practice per il Cloud Least Privilege

Se la vostra organizzazione è come la maggior parte delle altre, lo scorso anno avrete implementato opzioni di lavoro a distanza flessibili e avviato (o accelerato) la trasformazione digitale, il tutto grazie al cloud. E probabilmente oggi vi affidate a più servizi cloud e applicazioni SaaS di quanti ne abbiate mai avuti in precedenza. Tuttavia, man…

Read More

Un approccio Zero Trust per proteggere le identità del cloud inizia con il minor privilegio possibile

Il mondo sta cambiando rapidamente. Le iniziative di trasformazione digitale e i nuovi servizi dei fornitori di cloud stanno generando un’esplosione di autorizzazioni basate sull’identità. E ognuna di queste, attraverso gli occhi di un attaccante, rappresenta una potenziale opportunità e un primo passo verso i beni più preziosi di un’azienda. Least Privilege Access: la base…

Read More