Umberto Pirovano, Manager, Systems Engineering di Palo Alto Networks, analizza il mercato della security e ci racconta l’evoluzione in corso all’interno dell’azienda.
Non c’è pace per il mondo della Internet of Things. Come se non bastassero gli inciampi quotidiani riguardanti singole vulnerabilità e problemi di privacy, ora il settore IoT deve fare nuovamente i conti con attacchi massici portati con una vecchia conoscenza: Mirai.
Displaying 1 to 30 of 34
Con la richiesta senza precedenti di accesso remoto da parte dei dipendenti che lavorano da casa in modalità smart working dettata dalla pandemia Covid-19, l’infrastruttura di rete di molte aziende si è rivelata inadeguata.
Il nuovo IoT Threat Report 2020 di Palo Alto Networks analizza le minacce e i rischi che mettono a repentaglio i dispositivi IoT.
Barcellona è una bella città: viva e proiettata verso il futuro, ha dalla sua anche una esposizione sul mare invidiabile. Ma è anche un ottimo posto dove parlare di sicurezza, dal momento che Palo Alto l’ha scelta quest’anno come sede per il suo Ignite 2019, l’evento europeo destinato a clienti e partner in cui presenta i nuovi prodotti e la sua visione del futuro.
Palo Alto Networks dà il via al suo evento Ignite Europe 2019 mettendo in primo piano una considerazione importante. La cyber security sta cambiando sulla spinta della digitalizzazione - sottolinea il fondatore e CTO, Nir Zuk - perché questa sta introducendo complessità architetturali notevoli. Che le aziende spesso non sono in grado di affrontare nella maniera migliore. O comunque in un modo che per loro sia abbastanza semplice.
Umberto Pirovano, Manager, Systems Engineering di Palo Alto Networks, analizza il mercato della security e ci racconta l’evoluzione in corso all’interno dell’azienda.
Come misurare il valore di un investimento in sicurezza IT? Come si riflette la sua importanza sulla struttura amministrativa e sulla cultura aziendale?
Come misurare il valore di un investimento in sicurezza IT? Come si riflette la sua importanza sulla struttura amministrativa e sulla cultura aziendale?
Palo Alto Networks ha condotto un’indagine a livello europeo, in collaborazione con YouGov, sulle percezioni degli utenti in tema di tecnologie di sicurezza IT.
Il 36% dei nostri connazionali preferirebbe affidare la sicurezza IT all’AI, mentre il 36% ha più fiducia nell’uomo
Una piattaforma di sicurezza integrata, sotto il cappello Prisma, costituisce il perno degli sviluppi e delle acquisizioni del vendor. L’offerta si allarga anche verso i servizi gestiti.
Palo Alto Networks ha annunciato il lancio di Prisma, una nuova piattaforma di sicurezza cloud, la suite più completa disponibile sul mercato.
Prisma deriva dalla maggiore integrazione dell'offerta di cloud security che Palo Alto Networks ha costruito nel tempo, direttamente e con varie acquisizioni
In occasione del tradizionale Cloud Security Summit, Palo Alto Networks ha incontrato la stampa di settore. Cloud e agilità sono la chiave per le imprese.
SEGA Europe, braccio distributivo del produttore di gaming interattivo SEGA Games, ha scelto la Palo Alto Networks Security Operating Platform come piattaforma standard per le sue operazioni di sicurezza.
SEGA Europe ha scelto la Palo Alto Networks Security Operating Platform come piattaforma standard per le sue operazioni di sicurezza, offrendo funzionalità centralizzate di cybersecurity detection and prevention per la sua sede di Londra
Bisogna proteggere il cloud, ovviamente, ma anche usare il cloud per proteggersi. Questo apparente gioco di parole sintetizza la strategia che Palo Alto Networks sta seguendo nello sviluppo delle sue piattaforme per la sicurezza IT. Da un lato è necessario mettere in sicurezza il cloud perché è qui che le aziende stanno man mano collocando buona parte della loro IT, se non tutta. Parallelamente, è proprio l'offerta di funzioni di sicurezza realizzate come servizi cloud che può aiutare in questo percorso.
Da almeno vent’anni chi usa un computer in rete ha a che fare con il phishing. Un problema che è lontano dall’essere risolto e che ogni volta pare presentarsi in forme nuove.
Palo Alto Networks ha reso disponibile Cortex XDR, un’app disponibile in cloud che consente ai team di sicurezza di affrontare gli attacchi più sofisticati.
Cortex Xdr è una soluzione in cloud di detection, investigation e response che integra diverse fonti di dati e sfrutta l’apprendimento automatico per rilevare e arrestare gli attacchi più sofisticati.
Palo Alto Networks ha collaborato con GoDaddy, allo scopo di chiudere 15.000 sottodomini web che promuovevano prodotti ingannevoli per perdere peso e altri beni.
Alcune VPN aziendali sono vulnerabili e potrebbero consentire ad un utente malintenzionato di violare il sistema di autenticazione per ottenere pieno accesso alla rete locale e ai dati riservati. Ecco tutti i dettagli e alcuni consigli pratici per difendersi
Applicazioni VPN business: segnalate alcune "leggerezze" nella gestione delle credenziali di accesso mediante cookie.
La velocità dati, la qualità delle comunicazioni e la latenza ridotta delle reti 5G favoriranno lo sviluppo di nuove applicazioni e servizi, ma allargheranno anche la superficie di attacco da parte dei criminal hacker. Ecco come gestire al meglio 5G e sicurezza per proteggere le vie di comunicazione del futuro
La velocità dati, la qualità delle comunicazioni e la latenza ridotta delle reti 5G favoriranno lo sviluppo di nuove applicazioni e servizi, ma allargheranno anche la superficie di attacco da parte dei criminal hacker. Ecco come gestire al meglio 5G e sicurezza per proteggere le vie di comunicazione del futuro
Palo Alto Networks farà tesoro dei benefici che Demisto porta in ambiente SOC rendendo le sue funzionalità di security orchestration and automation immediatamente disponibili
Quali sono i malware più diffusi? Quali le minacce per Android?
Palo Alto Networks ha reso noto di aver portato a termine l’acquisizione di Demisto, società specializzata in security orchestration, automation and response.
L’ultimo report ETL di Enisa conferma quanto Palo Alto Networks ha sostenuto negli anni, la visibilità è fondamentale per garantire una efficace risposta a qualsiasi tipo di minaccia. Questo è ancora più importante quando si parla di sistemi OT e ICS, che per la loro natura e una scarsa sensibilità al tema della sicurezza hanno sempre lasciato spazio a minacce spesso riconosciute dopo anni a causa della non visibilità all’interno di determinati tipi di traffico. Occorre sfruttare tecnologie che possano analizzare il traffico specifico degli apparati di controllo e segmentare le comunicazioni sulle reti ICS, permettendo di identificare anomalie di comportamenti e contenuti basandosi su riconoscimenti applicativi, e intercettare minacce come APT e ransomware attraverso l’utilizzo di sistemi altamente automatizzati.
Una nuova variante della botnet Mirai è dotata di una gamma molto più vasta di exploit che la rende più pericolosa ed in grado di diffondersi con maggiore rapidità anche all’interno delle aziende.
Tutti coloro che sono in qualche modo coinvolti nella tecnologia amano e ammirano gli strumenti. Hardware, software, firmware – chi più ne ha più ne metta, dopotutto nessuno vuole trovarsi senza lo strumento giusto per una determinata attività. C’è mai stato un CIO o CISO che, chiamato dal CFO a giustificare l’acquisto dell’ennesimo tool, non abbia risposto “Quando l’unico strumento a disposizione è un martello, ogni problema ha l’aspetto di un chiodo”.
Displaying 1 to 30 of 34