• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Kyndryl inaugura il nuovo headquarter a Milano
    • Sport: ora l’allenatore diventa il software
    • Red Hat, un Confirmed Sovereign Support dedicato all’Unione Europea
    • Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni
    • Il XIV Forum Fiscale di Wolters Kluwer esplora il futuro della fiscalità e della compliance in Italia
    • Il Salotto 2025 al via: il cuore del digitale batte a Milano
    • ServiceNow e NTT DATA ampliano la loro partnership strategica
    • L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi cyber sempre più globali: come gestire il rischio in tempo di crisi?

    Attacchi cyber sempre più globali: come gestire il rischio in tempo di crisi?

    By Redazione LineaEDP07/03/2022Updated:07/03/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In tutto il mondo si registrano situazioni di instabilità. La gestione del rischio informatico e i fondamenti della sicurezza sono oggi la chiave per la resilienza informatica. Di seguito 5 best practice per gestire il rischio informatico

    Gastone Nencini_Trend_Micro
    Gastone Nencini, Country Manager di Trend Micro per l'Italia

    Il mondo continua ad attraversare una situazione di instabilità, dovuta alla situazione sanitaria e geopolitica globale. In questo contesto, diventa prioritario proteggersi dagli attacchi e dai rischi cyber, diventati a tutti gli effetti un vettore strategico, sia negli ambiti cybercriminali che in quello degli equilibri e dei tatticismi diplomatici.

    Individuare la superficie di attacco

    Ogni organizzazione ha una propria definizione di rischio, ma la capacità di comprendere, comunicare e mitigare il rischio è fondamentale per essere resilienti di fronte agli eventi globali in corso. Per comprendere il rischio cyber, bisogna prima avere sotto controllo la propria superficie di attacco, per capire dove la piattaforma digitale che è alla base dell’organizzazione può essere colpita. Una volta che i punti deboli sono stati individuati, bisogna selezionare gli strumenti migliori per valutare e mitigare il rischio, tenendo presente che la superficie di attacco è in continua evoluzione, e quindi la gestione del rischio diventa un’azione quotidiana e ciclica.

    Adottare le migliori pratiche di sicurezza

    La superficie di attacco è varia e in continuo mutamento, per questo è importante sfruttare le best practice di sicurezza per gestire il cyber rischio. Le organizzazioni dovrebbero:

    · Assicurarsi che i sistemi siano sempre aggiornati, soprattutto le soluzioni di sicurezza, con le ultime patch o versioni. I mancati aggiornamenti sono una parte critica della superficie di attacco

    · Assicurarsi di aver configurato le soluzioni di sicurezza in base alle best practice del vendor, incluso l’utilizzo dell’autenticazione a più fattori. Alcune soluzioni, come quelle Trend Micro, utilizzano anche tecniche sofisticate come il machine learning, il monitoraggio del comportamento e il controllo delle applicazioni

    · Essere in grado di rilevare e rispondere a un attacco informatico su più livelli è un requisito fondamentale per la gestione del rischio informatico, come sottolineato da test del mondo reale come ad esempio Mitre Engenuity ATT&CK. Oggi è prioritario dotarsi di una soluzione per il rilevamento e la risposta estesi (XDR), sia a livello interno all’organizzazione o gestito. Senza questa tipologia di visibilità e capacità di risposta agli attacchi, il rischio è notevolmente maggiore

    · Prestare molta attenzione al traffico di rete non riconosciuto, sia in entrata che in uscita, e monitorare i nuovi e sofisticati attacchi di phishing. A questo proposito, meglio dare un rapido seguito agli avvisi di sicurezza e condurre indagini più approfondite se necessario

    · Ridurre la superficie di attacco dove è possibile. Possiamo ridurre i rischi se costringiamo gli eventuali attaccanti ad affrontare una superficie di attacco più piccola e tenuta sotto controllo da strumenti per una maggior visibilità e risposta. Per ridurre la superficie di attacco è necessaria una strategia basata sull’applicazione di patch e di tecniche Zero Trust. Si ottiene così una migliore postura che include una vera conoscenza di identità, dispositivi, risorse cloud e asset aziendali

    Seguire queste 5 best practice aiuterà a gestire meglio il rischio informatico che l’organizzazione deve affrontare, indipendentemente dalle incognite che si presentano quotidianamente.

     

    A cura di Gastone Nencini, Country Manager Italia di Trend Micro

    trend micro
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni

    07/11/2025

    Il XIV Forum Fiscale di Wolters Kluwer esplora il futuro della fiscalità e della compliance in Italia

    07/11/2025

    L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica

    06/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni

    07/11/2025

    L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica

    06/11/2025

    CyberArk Secure AI Agents Solution: la prima soluzione di identity security progettata esplicitamente per proteggere gli agenti AI con controlli dei privilegi

    06/11/2025

    Clusit, incidenti informatici in aumento nel primo semestre 2025: in Italia il 10% degli attacchi a livello mondiale, l’hacktivism è la prima minaccia

    05/11/2025
    Report

    Salesforce: in Italia servono dati più affidabili per l’AI

    05/11/2025

    Data Center: la potenza installata in Italia triplicherà nei prossimi 5 anni

    03/11/2025

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.