Le 10 principali storie sulla sicurezza del 2020

Proteggi i tuoi data

(Enterprise.nxt) (1 dicembre 2020)

Pubblicato originariamente il 30 novembre 2020 su Hewlett Packard Enterprise Enterprise.nxt , pubblicando approfondimenti sul futuro della tecnologia.

È quasi il 2021, quindi stiamo esaminando i nostri articoli del passato 12 mesi e condividendo una raccolta delle migliori storie sulla sicurezza di Enterprise.nxt dellanno.

Qui a Hewlett Packard Enterprise ed Enterprise.nxt, lo sappiamo la sicurezza è una delle principali preoccupazioni dei nostri lettori. Ecco perché forniamo un flusso di storie di qualità che non solo identificano potenziali problemi di sicurezza, ma offrono anche consigli pratici per aiutarti a mitigarli. Ecco un riepilogo di alcune delle nostre storie del 2020.

Zero trust rende lazienda sicura per impostazione predefinita

In un correndo verso la trasformazione digitale, le aziende stanno adottando dispositivi mobili e intelligenti, apprendimento automatico e metodi nuovi e più agili di sviluppo, distribuzione e gestione delle applicazioni. Le aziende non hanno mai affrontato così tanti cambiamenti tecnologici. Una nuova filosofia di sicurezza non fa presupposti sullaffidabilità delle reti e dei dispositivi su di esse.

DevSecOps e contenitori: come un modello nativo per il cloud pone nuove esigenze di sicurezza organizzativa

Il più delle volte, i progetti di container iniziano in piccolo, come esperimenti sui laptop degli sviluppatori. Uno sviluppatore condivide con un altro e, dopo alcuni mesi di tentativi, un team porta il microservizio impacchettato nellambiente di produzione dellorganizzazione. Dopo un rapido controllo di sicurezza, sarà pronto per la distribuzione. Ecco quando le cose deragliano.

Un data fabric consente una strategia dati completa

Per limpresa moderna, i dati sono sia la risorsa principale che un grosso problema. Lintero corpo di dati dellazienda contiene la somma della conoscenza dellazienda dei suoi prodotti, delle sue risorse, dei suoi clienti e delle sue persone.

Autenticazione senza contatto per la posta -COVID world

Sempre più persone cercano modi per evitare di dover toccare tastiere, carte di credito, maniglie delle porte e tutto il resto. Man mano che i pagamenti tramite metodi contactless aumentano, aumenta anche linteresse per altri modi per condurre lautenticazione touchless.

Come prepararsi e mitigare gli attacchi DDoS

È dolorosamente chiaro che gli attacchi di negazione del servizio distribuiti non stanno andando via. Gli attacchi DDoS stanno diventando più facili da eseguire con più computer e dispositivi, maggiore potenza di calcolo e migliore connettività.

La sicurezza delle applicazioni e dei dati inizia nella catena di fornitura

La maggior parte dei consigli sulla sicurezza riguarda il modo in cui utilizzi i prodotti che hai. Si presume che i prodotti arrivino a te in uno stato sicuro e senza compromessi. Ma non è sempre così. Non solo è possibile che i prodotti di un fornitore vengano compromessi prima che tu li riceva, ma tali compromessi sulla catena di approvvigionamento si sono verificati.

Linondazione di contenitori transitori sfida la rete visibilità e sicurezza

I microservizi basati su container sono sempre più larchitettura preferita per le applicazioni aziendali. I servizi in esecuzione nei contenitori sono altamente interconnessi e anche connessi a servizi di dati di supporto distribuiti. Il networking, quindi, è una componente fondamentale nellecosistema dei container. Tuttavia, a causa della sua natura dinamica e altamente scalabile, le architetture di container presentano notevoli sfide alle reti di data center aziendali.

7 best practice per colmare il divario di sicurezza IT

Lelenco delle migliori pratiche di sicurezza può essere lungo e tali pratiche potrebbero essere difficili da implementare. Dobbiamo sempre dare la priorità, quindi quali sono i più importanti? Lo studio globale di Ponemon Institute 2020 sulla chiusura del divario nella sicurezza IT ha messo in luce le sette best practice delle organizzazioni ad alte prestazioni.

Il tuo approccio alla protezione dei dati è più costoso che utile?

La protezione dei dati è sempre stata una preoccupazione per i gruppi IT, ma con il massiccio afflusso di dati da una moltitudine di fonti, garantendo che i dati rimangano accessibili, disponibili e, per la maggior parte importante, la sicurezza è diventata una parte più critica del ruolo IT. Dato che i tempi di inattività o la perdita di dati hanno ampie ripercussioni, è chiaro che i dati sono la linfa vitale di unorganizzazione.

Sicurezza IT a casa: difficile ma non impossibile

Quando la quarantena del COVID-19 è arrivata a metà marzo, ha creato una situazione senza precedenti in cui il numero di lavoratori remoti è salito alle stelle oltre ogni aspettativa.Gli esperti dicono che le organizzazioni che seguono le migliori pratiche sono nella posizione migliore per gestire il lavoro da casa in modo sicuro.

(Bonus ICYMI: fai il quiz sulla sicurezza informatica!)

Questo articolo / contenuto è stato scritto dal singolo autore identificato e non riflette necessariamente il punto di vista di Hewlett Packard Enterprise Company.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *