HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
  • Contattaci per Info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Applicazioni, identità e dati, un nuovo modello per governare la Cyber Security, tra minacce, trasformazione digitale e obblighi normativi

da Lo Staff di HackerSecret.it / sabato, 26 Ottobre 2019 / Pubblicato il Hacking
Share
Tweet
Pin

L’attuale scenario di trasformazione digitale del business, unitamente alla crescita delle minacce alla sicurezza in numero e tipologia, ha messo in luce i limiti delle soluzioni tradizionali di protezione dei dati, delle applicazioni e delle identità digitali.

Per affrontare queste nuove esigenze Micro Focus ha integrato sofisticate tecnologie di Analytics, Machine learning e Intelligenza artificiale all’interno delle sue soluzioni di Security, Risk e Governance, realizzando un efficace modello di Security intelligence.

Il rischio non si riduce mai a zero, l’obiettivo consiste quindi nel programmare ed applicare tutte le possibili misure tecnologiche, procedurali e di awareness per prevenire i potenziali incidenti e ridurre i rischi al minimo. Le difese aziendali vanno costantemente adeguate all’evoluzione delle minacce – dalle sempre attuali Zero-day alle Insider Threat – ed integrate con gli strumenti di Governance prescritti dalle normative internazionali e di settore per la protezione dei dati personali e di business.

Una complessità che si riassume in un dato: le aziende enterprise in media si affidano ad 80 Security vendor per coprire le proprie necessità. Troppi per tenere il passo del business, che continua ad accelerare spinto dalle necessita’ indotte dalla trasformazione digitale.

Il recente “State Of Security Operations Update 2019” evidenzia che oltre 4 miliardi  di record sono stati esposti in 3.800 violazioni divulgate pubblicamente solo nei primi sei mesi del 2019, anno in procinto di rappresentare un record per le violazioni dei dati. Data questa crescita è ovvio che,  malgrado gli sforzi, non abbastanza è stato fatto dalle aziende per proteggersi dai cyber attack.

Secondo gli analisti i CISO devono avviare ora un processo di razionalizzazione tecnologica organica per farsi trovare pronti alla data simbolica del 2020. Ma come?

  • integrando progressivamente e in modo armonico i presidi esistenti con strumenti basati su Intelligenza Artificiale, Machine Learning e Analisi Comportamentale. Questo per essere al passo del cyber crime che già adotta queste tecnologie nelle proprie azioni ostili e per estendere la visibilità dei SOC (Security Operation Center) in un’ottica di predizione di possibili pattern di attacco non convenzionali.
  • Adottando un modello realmente olistico che includa Security, Risk Management e Compliance e ridefinendo le priorità in modo integrato tra i vari ambiti, abbandonando l’approccio a silos/point-product

Le soluzioni di Security, Risk & Governance di Micro Focus adottano quindi un approccio olistico fondato sull’ analisi per proteggere ciò che conta di più: identità, applicazioni e dati.

Gestione sicura dell’accesso e dell’identità

La componente umana è uno degli anelli più deboli nella catena di protezione, soprattutto in un contesto in cui scompare il perimetro aziendale e le risorse aziendali sono accessibili sempre, da ogni luogo e con ogni tipo di dispositivo.

Le soluzioni Micro Focus NetIQ si indirizzano alle esigenze delle aziende di media e grande dimensione mettendo a disposizione tecnologie per identity and access management, security management e data center management.

Le identità si sono evolute: ora sono utenti, dispositivi, cose e servizi. Gestire tutte le identità è fondamentale per proteggere l’organizzazione nel suo insieme.

Proteggere le applicazioni

Tutti gli analisti concordano nell’individuare le applicazioni come fonte preferenziale per le vulnerabilità sfruttabili dai cyber crimine. Le vulnerabilità del software costituiscono il nuovo punto di ingresso per le attività illecite perché sono semplici da sfruttare e perché le soluzioni di sicurezza network-based sono inefficaci contro questo tipo di minaccia.

Le soluzioni Micro Focus Fortify proteggono le applicazioni durante il loro intero ciclo di vita a cominciare dalla fase di sviluppo.

Troppe applicazioni sono rilasciate con evidenti vulnerabilità che ne compomettono la sicurezza, tra cui autenticazione debole, pratiche di sviluppo e test non adeguate e impropria gestione dei dati.

Proteggere i dati

I dati  sono la linfa vitale dell’impresa e occorre proteggerli di conseguenza.

Attraverso le soluzioni Voltage SecureData Enterprise, Micro Focus permette di cifrare i dati aziendali offrendo un livello di protezione che nessun’altra soluzione è in grado di garantire.

Questa suite di tecnologie di crittografia protegge i dati nel corso del loro intero ciclo di vita, dal momento in cui sono creati e in tutte le fasi successive ovvero, quando sono a riposo (archiviati), in uso (dalle applicazioni) e anche mentre si spostano da un’applicazione a un’altra  attraverso il perimetro esteso dell’azienda (sulla rete o il Web); anche le policy di sicurezza si spostano insieme ai dati.

www.microfocus.com/srg

L’articolo Applicazioni, identità e dati, un nuovo modello per governare la Cyber Security, tra minacce, trasformazione digitale e obblighi normativi proviene da ICT Security Magazine.

ICT Security Magazine

Share
Tweet
Pin
Taggato in: applicazioni, Cyber, Dati, digitale, governare, Identità, minacce, Modello, normativi, Nuovo, obblighi., Security, trasformazione

Cerca nel Sito

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Contattaci Subito per un Supporto Immediato!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

Gli ultimi articoli

  • sos-waveform

  • ICTSS 2020: the 32nd IFIP International Conference on Testing Software and Systems | 9 e 10 dicembre 2020

  • E tu di che tecnologia ti fai?

  • Port scanning e enumeration in WordPress con Nmap

  • Hacking democracy? Hacker russi, Wikileaks, propaganda, elezioni americane – Hacking democracy? Wikileaks, Russian hackers, US elections #ijf17

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!