• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il SASE di Palo Alto è stato ulteriormente potenziato
    • Proofpoint acquisisce Nuclei
    • Impresoft e il centro d’eccellenza SAP: un modello sinergico che trasforma la tecnologia in valore per tutti
    • Red Hat AI Validated Models inaugura una nuova era di ottimizzazione dell’AI
    • Nasce Var Group Iberia: nuova sede in Andorra e 30 milioni di fatturato nella penisola
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Cloud»Proteggere la trasformazione digitale e l’adozione del cloud

    Proteggere la trasformazione digitale e l’adozione del cloud

    By Redazione LineaEDP22/04/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna, Country Manager Italia di Vectra AI, evidenzia la necessità di adottare soluzioni dalle avanzate capacità di rilevamento e risposta per bloccare sul nascere gli attacchi ransomware più pericolosi nel cloud

    Vectra AI cloud-Attack Signal Intelligence
    Massimiliano Galvagna, Country Manager Italia di Vectra AI

    Dopo la pandemia, la tecnologia digitale è diventata parte della vita quotidiana di ogni azienda. La trasformazione digitale, però, richiede la giusta sicurezza. La trasformazione digitale e l’adozione del cloud hanno subito un’ulteriore accelerazione a causa della pandemia di Covid-19. Le piccole imprese hanno iniziato a vendere più prodotti e servizi dai siti web e le aziende hanno cominciato a spostare un numero maggiore di workload nel cloud per facilitare il lavoro da remoto e l’innovazione. In definitiva, la trasformazione digitale e le strategie di cloud computing stanno portando produttività, redditività, innovazione e crescita alle aziende. Ai professionisti della sicurezza spetta il compito di permettere queste trasformazioni in modo più sicuro.

    Se cogliere queste opportunità è senza dubbio un vantaggio evidente per le aziende di tutte le dimensioni, i progetti di trasformazione digitale si prestano a errori di configurazione e pongono nuove sfide di supervisione della sicurezza (del cloud). Un approccio fondato sull’idea che una compromissione dei dati è sempre possibile prepara i team di sicurezza ad affrontare gli inevitabili cambiamenti e i rischi che sorgono dalla trasformazione dei processi aziendali.

    La domanda che le aziende si pongono è soprattutto una: le pratiche di sicurezza possono evolvere al ritmo del business per diventare automatizzate e digitalizzate, portando a una maggiore agilità e visibilità negli ambienti IT, dall’on-premise al cloud? La risposta è sì, se si sceglie di andare verso un futuro più sicuro con il rilevamento e la risposta avanzati.

    Oggi le operazioni ransomware si concentrano sull’esfiltrazione dei dati prima di criptare i file sensibili e i sistemi critici. Sul fronte tecnologico e dei processi, è chiaro che la maggior parte delle organizzazioni ha messo in atto controlli preventivi, ma questi non sono sufficienti.

    Una maggiore visibilità attraverso capacità avanzate di rilevamento e risposta permette di allinearsi all’approccio fondato sull’ipotesi di compromissione e di bloccare gli attacchi ransomware più pericolosi sul nascere. L’infrastruttura cloud offre la possibilità di far evolvere e automatizzare i processi di sicurezza.

    Ci sono innumerevoli esempi di attacchi ransomware in cui l’aggiramento dei controlli perimetrali iniziali di un’organizzazione ha permesso agli attaccanti di ottenere un accesso illimitato alle risorse aziendali. Di conseguenza, il fatto che un utente o un dispositivo si trovi all’interno della rete aziendale non è più una ragione valida per fidarsi. Prevedere un’autenticazione ogni volta che un utente o un dispositivo richiede l’accesso a diverse risorse mitiga il problema della fiducia implicita negli utenti o nei dispositivi. Tuttavia, è importante essere consapevoli dei rischi.

    di Massimiliano Galvagna, Country Manager Italia di Vectra AI

    Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Red Hat AI Validated Models inaugura una nuova era di ottimizzazione dell’AI

    23/05/2025

    OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ

    22/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Il SASE di Palo Alto è stato ulteriormente potenziato

    23/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.