+39 06 43230077
marketing@bludis.it
BludisBludisBludisBludis
  • Azienda
    • Chi Siamo
    • Dove siamo
    • Lavora con noi
    • Dicono di noi
    • e-commerce
    • Social
  • Prodotti
    • Okta
  • Aree
    • Area Communication
    • Area Cybersecurity
    • Area IT Management
    • Area Education
    • Area Cloud / MSP
    • Area M2M / IoT
  • Webinar
  • Risorse
    • Supporto
    • Servizi tecnici
    • Corsi tecnici
  • News
    • Comunicazioni
    • Eventi
    • Corsi tecnici
  • VENDOR

Advanced Server Access: come deve cambiare la gestione degli accessi

    Home Sicurezza Advanced Server Access: come deve cambiare la gestione degli accessi
    Okta Advanced Server Access - Bludis

    Advanced Server Access: come deve cambiare la gestione degli accessi

    Da Redazione | Sicurezza | 22 Dicembre, 2020

    Un detto diffuso in ambito investigativo recita “follow the money”, segui il denaro, a indicare che seguendo il flusso di una transazione, prima o poi, si arriva al colpevole di un crimine finanziario.  

    Nell’ambito della cyber-security quel flusso è rappresentato dai dati: è questo l’oro gestito dalle aziende e ambìto dai criminali informatici. Obiettivo delle imprese, oggi, è proteggere proprio i caveaux che custodiscono i dati da eventuali attacchi. 

    Si parla, ovviamente, di server, e, soprattutto, del controllare gli utenti che vi possono accedere. Si tratta della forma di protezione più elementare, ma anche più ignorata, poiché spesso ci si concentra sulla difesa da forme d’attacco esterne. Senza contare che si perde il controllo dei privilegi d’accesso al server e che le credenziali di determinati tipi d’utente d’alto livello, come i responsabili IT o i DevOp, sono assegnate senza alcuna forma di verifica sul loro utilizzo.  

    Eppure, il gesto di un utente che appunta i propri dati di accesso su un foglio cartaceo, alla mercé di tutti, è quasi naturale da immaginare. Ed è qui che risiede uno dei principali problemi della moderna cyber-security: il controllo degli accessi ai server. 

    Continua a leggere su CanaleSicurezza

    Advanced Threat Protection, Data Protection, Email Security, Endpoint Protection, Endpoint Security, Firewall UTM, Insider Threat Intelligence, IT Audit, Log Management & SIEM, Mobile Security, NAC, Partner console, Privileged Access Management, Server Protection, Sicurezza, Web Security, Wireless
    Redazione

    Redazione

    More posts by Redazione

    Articoli correlati

    • identity-access-governance

      Tutto quello che serve a una corretta identity access governance

      Da Redazione |

      Identity e access governance è un concetto spesso fumoso, poiché può essere facilmente confuso con dei modelli molto più delineati e diffusi. Quindi, prima ancora di porsi la questione su cosa è necessario per una corretta Identity e Access Management,Read more

    • E-mail archiving - Bludis

      E-mail Archiving. Come migliorarlo.

      Da Redazione |

      Gli esperti prevedono che entro la fine del 2021 verranno inviate quasi 320 miliardi di e-mail ogni giorno. Con una quantità così grande di informazioni condivise, è fondamentale garantire che le e-mail aziendali non soloRead more

    • Okta

      Okta Identity: 5 vantaggi della identity management cloud platform

      Da Redazione |

      Non è difficile comprendere come mai, tra le principali tecniche malevole utilizzate dai cyber-criminali, vi sia l’autenticazione fraudolenta, vale a dire spacciarsi per un utente legittimo e accedere in sua vece alle risorse dell’azienda. Il motivo principaleRead more

    • Ekran System

      Data Breaches. Preveniamoli!

      Da Redazione |

      I dipendenti conoscono tutti i dettagli dell’infrastruttura e degli strumenti di sicurezza informatica di un’azienda. Ecco perché assistiamo a centinaia di attacchi interni dannosi e involontari che portano a violazioni dei dati e danneggiano leRead more

    • RADIUS LDAP AD Autenticazione

      RADIUS, LDAP, AD: come funziona l’autenticazione nell’accesso alle reti

      Da Redazione |

      L’implementazione di piattaforme NAC (Network Access Control) è, a oggi, una delle misure di sicurezza più efficaci per proteggere la rete aziendale da tentativi di intrusione da parte di cybercriminali. Nella fase di implementazione, però, è necessario scegliere un protocollo di autenticazione eRead more

    Articoli recenti

    • ManageEngine Shield Virtual online seminar
    • Wake on LAN. Usiamolo correttamente!
    • Tutto quello che serve a una corretta identity access governance
    • Adrozek. Nuovi malware crescono!
    • Offri ai tuoi clienti qualcosa di unico. Trasformali in ethical hacker

    Archivi

    • Gennaio 2021
    • Dicembre 2020
    • Novembre 2020
    • Ottobre 2020
    • Settembre 2020
    • Agosto 2020
    • Luglio 2020
    • Giugno 2020
    • Maggio 2020
    • Aprile 2020
    • Marzo 2020
    • Febbraio 2020
    • Gennaio 2020
    • Dicembre 2019
    • Novembre 2019
    • Ottobre 2019
    • Settembre 2019
    • Agosto 2019
    • Luglio 2019
    • Giugno 2019
    • Maggio 2019
    • Aprile 2019
    • Marzo 2019
    • Febbraio 2019
    • Gennaio 2019
    • Dicembre 2018
    • Novembre 2018
    • Ottobre 2018
    • Settembre 2018
    • Agosto 2018
    • Luglio 2018
    • Giugno 2018
    • Maggio 2018
    • Aprile 2018
    • Marzo 2018
    • Febbraio 2018
    • Gennaio 2018
    • Dicembre 2017
    • Novembre 2017
    • Ottobre 2017
    • Settembre 2017
    • Agosto 2017
    • Luglio 2017
    • Giugno 2017
    • Maggio 2017
    • Aprile 2017
    • Marzo 2017
    • Febbraio 2017
    • Gennaio 2017
    • Dicembre 2016
    • Novembre 2016
    • Ottobre 2016
    • Luglio 2016
    • Aprile 2016

    Tag

    Active Directory Management Advanced Threat Protection android bitcoin bludis Client Management cybersecurity Data Center Management Data Protection Email Security Endpoint Protection Endpoint Security Firewall UTM gdpr Google Chrome Insider Threat Intelligence IT Audit IT Security Management IT Service Management Log Management & SIEM macmon malware ManageEngine manageengine admanager plus meltdown Mobile Security NAC Network Management Partner console Privileged Access Management ransomware remote login Server Protection Sicurezza soar sophos spectre trojan wannacry webinar Web Security Whatsapp wi fi Windows 10 Wireless


    Sede Roma
    Via Adriano Olivetti 24 00131 Roma
    Telefono - +39 0643230.1
    Fax - +39 0643230.088
    Mail - info@bludis.it
       
    Uffici Milano
    Via Copernico 38, 20125 Milano
    Telefono - +39 02 87259326
       
      Settore Marketing
    Telefono - +39 0643230.265
    Mail - marketing@bludis.it
       
      Settore Commerciale
    Telefono - +39 0643230.077
    Mail - sales@bludis.it

    ULTIME NEWS

    • ManageEngine Shield Virtual

      ManageEngine Shield Virtual online seminar

      In questo Webinar (in inglese) gli esperti di ManageEngine ti mostreranno come impostare e rafforzare

      19 Gennaio, 2021
    • Wake on LAN. Usiamolo correttamente!

      Il Wake on LAN (WOL) è una soluzione ideale per molti amministratori

      19 Gennaio, 2021
    • identity-access-governance

      Tutto quello che serve a una corretta identity access governance

      Identity e access governance è un concetto spesso fumoso, poiché può essere

      18 Gennaio, 2021

    TWEETS

    Tweet da @Bludis

    Quick Link

    • E-commerce
    • Catalogo prodotti
    • Webinar
    Bludis divisione di Spin Srl - P IVA 04790301008 Cap. Sociale € 500.000 int. vers. REA di Roma 806584
    © Bludis. Tutti i diritti riservati.
    Privacy Policy
    • Azienda
      • Chi Siamo
      • Dove siamo
      • Lavora con noi
      • Dicono di noi
      • e-commerce
      • Social
    • Prodotti
      • Arcserve
      • CounterPath
      • Datto
      • Dialogic
      • DFLabs
      • Ekran System
      • macmon
      • ManageEngine
      • Mindjet
      • NetSupport
      • Okta
      • PCYSYS
      • Ribbon
      • Sangoma
      • Sophos
      • Zetafax
    • Aree
      • Area Communication
      • Area Cybersecurity
      • Area IT Management
      • Area Education
      • Area Cloud / MSP
      • Area M2M / IoT
    • Webinar
    • Risorse
      • Supporto
      • Servizi tecnici
      • Corsi tecnici
    • News
      • Comunicazioni
      • Eventi
      • Corsi tecnici
    • VENDOR
    Bludis