23.3 C
Firenze
domenica, Luglio 13, 2025
Home Blog Page 2780

Citrix Issues Patches for Critical Flaw Affecting ADC and Gateway Products

10 Novembre 2022, 13:32

Citrix Issues Patches for Critical Flaw Affecting ADC and Gateway Products

Leggi la notizia sul sito web dell’ Autore
Autore :

Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network

10 Novembre 2022, 13:32

Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network

Leggi la notizia sul sito web dell’ Autore
Autore : Tommaso Ruocco

Stoltenberg (NATO): “Il cyberspace non è il wild west. Più cooperazione tra gli alleati”. E loda l’Italia

10 Novembre 2022, 12:30

Stoltenberg (NATO): “Il cyberspace non è il wild west. Più cooperazione tra gli alleati”. E loda l’Italia

Leggi la notizia sul sito web dell’ Autore
Autore : Luigi Garofalo

APT29 abused the Windows Credential Roaming in an attack against a diplomatic entity

0

10 Novembre 2022, 12:30

APT29 abused the Windows Credential Roaming in an attack against a diplomatic entity

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Un driver installato per errore sui laptop da Lenovo mette a rischio milioni di computer ad attacchi UEFI Secure Boot

10 Novembre 2022, 11:32

Un driver installato per errore sui laptop da Lenovo mette a rischio milioni di computer ad attacchi UEFI Secure Boot

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Modello ZERO Trust

0

Le organizzazioni di oggi hanno bisogno di un nuovo modello di sicurezza che si adatti in modo più efficace alla complessità dell’ambiente moderno, abbracci il luogo di lavoro ibrido e protegga persone, dispositivi, applicazioni e dati ovunque si trovino.
Il modello ZERO Trust presuppone sempre una VIOLAZIONE.

La regola di base è verificare ogni richiesta come se arrivasse da uno scenario, una persona o una rete “non affidabile”. Il sistema “presuppone” che “tu non sia affidabile” e mette in atto delle attività per verificare che non sia così. La strategia è “Non fidarti mai, verifica Sempre“.

Questo modello si basa su tre principi findamentali
– Accesso privilegi minimo
– Verifica in modo esplicito
– Presupporre una violazione

Il modello protegge una forza lavoro che si sposta (fuori azienda) ma il suo obiettivo è non interferire con l’esperienza lavorativa di un utente, cercando di migliorarla il più possibile.

Azure AD è il gestore delle identità nel mondo 365 (corrispettivo Active Directory in Cloud)

Azure AD gestisce un Accesso Condizionale per proteggere dati aziendali e sensibili, “valutando il rischio” prima di concedere l’accesso all’utente. Valuta i vari scenari a disposizione, sceglie di intraprendere alcune operazioni per la verifica dell’identità.

Nel momento in cui un utente chiede l’acceesso, Azure AD “valuta questo accesso” : raccoglie info dalle fonti della richiesta per creare un contesto in cui generare un livello di rischio per concedere o negare una sessione. Appena arriva una richiesta, Accesso Condizionale verifica posizione, utente, dispositivo, da qualche applicazione proviene la richiesta, ecc. e viene creato questo “contesto” per verificare se è sicuro.

Lo step successivo è quello di “decidere” se accettare o meno questo accesso.

A questo punto entrano in gioco criteri dell’organizzazione (in base a quello che si preferisce impostare per i propri rischi) …ad esempio concedere subito l’accesso o richiedere MFA o altri controlli.

Un controllo di questo tipo può essere utile se un utente si collega dall’estero : visto che molti hacker/malware, ecc si collegano dall’esterno e/o da paesi non Italiani si può > negare l’accesso se la nostra organizzazione non ne ha bisogno

Restiamo in contatto:

    

Sicurezza informatica reti aziendali, Consulenza Sicurezza informatica reti aziendali, Sicurezza informatica, Sicurezza informatica Data protection Cybersecurity, Cybersecurity Best Practices, Cyber Security guida alla gestione della Sicurezza, Come inziare Sicurezza informatica, Cosa leggere iniziare Sicurezza informatica

Impiegati infedeli: un tentativo di vendere i progetti di una nave nucleare è stato fermato dall’FBI

10 Novembre 2022, 10:31

Impiegati infedeli: un tentativo di vendere i progetti di una nave nucleare è stato fermato dall’FBI

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Threat intelligence: cos’è e perché è così utile

10 Novembre 2022, 10:31

Threat intelligence: cos’è e perché è così utile

Leggi la notizia sul sito web dell’ Autore
Autore : Riccardo Meggiato

Aggiornamenti di sicurezza Apple (AL02/221110/CSIRT-ITA)

0

10 Novembre 2022, 10:31

Aggiornamenti di sicurezza Apple
(AL02/221110/CSIRT-ITA)

Leggi la notizia sul sito web dell’ Autore
Autore :

Aggiornamenti per prodotti CISCO (AL01/221110/CSIRT-ITA)

0

10 Novembre 2022, 10:31

Aggiornamenti per prodotti CISCO
(AL01/221110/CSIRT-ITA)

Leggi la notizia sul sito web dell’ Autore
Autore :

Ultime dal Nostro BLog