• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Trasformazione digitale: The European House – Ambrosetti e Fondazione IBM fanno il punto
    • Cyber & privacy forum: successo per la prima edizione
    • HPE: nuove soluzioni AI-native e Hybrid Cloud
    • SAS: 12 previsioni sull’intelligenza artificiale, tra miti e realtà
    • L’Intelligenza Artificiale impatta anche sull’Industria del Facility Management
    • Vectra AI: i vantaggi di una cybersecurity basata sull’AI, scelta anche da MAIRE
    • thyssenkrupp Rasselstein: servizio clienti più trasparente ed efficiente con Zendesk
    • Vodafone Business si affida a Juniper per il suo nuovo servizio gestito SD-LAN
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Cloud»Proteggere la trasformazione digitale e l’adozione del cloud

    Proteggere la trasformazione digitale e l’adozione del cloud

    Di Redazione LineaEDP22/04/2022Updated:21/04/2022Lettura 3 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna, Country Manager Italia di Vectra AI, evidenzia la necessità di adottare soluzioni dalle avanzate capacità di rilevamento e risposta per bloccare sul nascere gli attacchi ransomware più pericolosi nel cloud

    Vectra AI cloud-Attack Signal Intelligence
    Massimiliano Galvagna, Country Manager Italia di Vectra AI

    Dopo la pandemia, la tecnologia digitale è diventata parte della vita quotidiana di ogni azienda. La trasformazione digitale, però, richiede la giusta sicurezza. La trasformazione digitale e l’adozione del cloud hanno subito un’ulteriore accelerazione a causa della pandemia di Covid-19. Le piccole imprese hanno iniziato a vendere più prodotti e servizi dai siti web e le aziende hanno cominciato a spostare un numero maggiore di workload nel cloud per facilitare il lavoro da remoto e l’innovazione. In definitiva, la trasformazione digitale e le strategie di cloud computing stanno portando produttività, redditività, innovazione e crescita alle aziende. Ai professionisti della sicurezza spetta il compito di permettere queste trasformazioni in modo più sicuro.

    Se cogliere queste opportunità è senza dubbio un vantaggio evidente per le aziende di tutte le dimensioni, i progetti di trasformazione digitale si prestano a errori di configurazione e pongono nuove sfide di supervisione della sicurezza (del cloud). Un approccio fondato sull’idea che una compromissione dei dati è sempre possibile prepara i team di sicurezza ad affrontare gli inevitabili cambiamenti e i rischi che sorgono dalla trasformazione dei processi aziendali.

    La domanda che le aziende si pongono è soprattutto una: le pratiche di sicurezza possono evolvere al ritmo del business per diventare automatizzate e digitalizzate, portando a una maggiore agilità e visibilità negli ambienti IT, dall’on-premise al cloud? La risposta è sì, se si sceglie di andare verso un futuro più sicuro con il rilevamento e la risposta avanzati.

    Oggi le operazioni ransomware si concentrano sull’esfiltrazione dei dati prima di criptare i file sensibili e i sistemi critici. Sul fronte tecnologico e dei processi, è chiaro che la maggior parte delle organizzazioni ha messo in atto controlli preventivi, ma questi non sono sufficienti.

    Una maggiore visibilità attraverso capacità avanzate di rilevamento e risposta permette di allinearsi all’approccio fondato sull’ipotesi di compromissione e di bloccare gli attacchi ransomware più pericolosi sul nascere. L’infrastruttura cloud offre la possibilità di far evolvere e automatizzare i processi di sicurezza.

    Ci sono innumerevoli esempi di attacchi ransomware in cui l’aggiramento dei controlli perimetrali iniziali di un’organizzazione ha permesso agli attaccanti di ottenere un accesso illimitato alle risorse aziendali. Di conseguenza, il fatto che un utente o un dispositivo si trovi all’interno della rete aziendale non è più una ragione valida per fidarsi. Prevedere un’autenticazione ogni volta che un utente o un dispositivo richiede l’accesso a diverse risorse mitiga il problema della fiducia implicita negli utenti o nei dispositivi. Tuttavia, è importante essere consapevoli dei rischi.

    di Massimiliano Galvagna, Country Manager Italia di Vectra AI

    Vectra AI
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Trasformazione digitale: The European House – Ambrosetti e Fondazione IBM fanno il punto

    01/12/2023

    L’Intelligenza Artificiale impatta anche sull’Industria del Facility Management

    01/12/2023

    Vectra AI: i vantaggi di una cybersecurity basata sull’AI, scelta anche da MAIRE

    30/11/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    SentinelOne evolve l’approccio alla sicurezza
    Esendex: la comunicazione mobile protagonista delle strategie di business delle imprese italiane
    ELO: ECM a prova di sicurezza per semplificare la vita delle aziende
    Forum Industria Digitale, le anticipazioni dell’evento
    VoipVoice porta a SMAU la sua FTTH a 2,5 Gb
    Defence Tech

    Cyber & privacy forum: successo per la prima edizione

    01/12/2023

    Vectra AI: i vantaggi di una cybersecurity basata sull’AI, scelta anche da MAIRE

    30/11/2023

    PinnacleOne: SentinelOne presenta il suo nuovo gruppo di consulenza strategica

    29/11/2023

    “Mobile Security Index 2023”: Verizon svela il panorama delle minacce in ambito mobility

    28/11/2023
    Report

    Trasformazione digitale: The European House – Ambrosetti e Fondazione IBM fanno il punto

    01/12/2023

    Ericsson Mobility Report: con il 5G il traffico dati su rete mobile è destinato a triplicare nei prossimi 6 anni

    30/11/2023

    L’intelligenza artificiale rappresenterà il 25% del PIL mondiale entro un paio di decenni

    21/11/2023

    La condivisione dei dati per l’AI generativa preoccupa le aziende

    20/11/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Trasformazione digitale: The European House – Ambrosetti e Fondazione IBM fanno il punto

    01/12/2023

    Cyber & privacy forum: successo per la prima edizione

    01/12/2023

    HPE: nuove soluzioni AI-native e Hybrid Cloud

    01/12/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare