Post

Visualizzazione dei post da ottobre, 2020

Cosa è in breve il cloud computing?

Immagine
Si parla ormai da anni di cloud, ma spesso in modo confuso...nebuloso? Tra le mille gastronerie che popolano il linguaggio informatico di imprenditori, manager direttori di azienda che grazie all'informatica ci vivono, insomma lavorano, si divertono e guadagnano a volte anche tanto, grazie ad una risorsa ormai indispensabile e non solo necessaria, il significato di cloud è ancora proprio una nebulosa. Cerco di sintetizzare in modo breve e semplice anche per coloro che vogliano comprenderne l'importanza dal punto di vista commerciale. Il cloud computing descrive l'hosting e la consegna di informazioni e risorse di elaborazione su richiesta su Internet utilizzando una rete remota di server. L'alternativa è archiviare, gestire o elaborare i dati su un server locale o un personal computer. Molte applicazioni tecnologiche che hanno guadagnato popolarità come software installato sono ora preferite come applicazioni cloud per la facilità d'uso e la ridotta manutenzione. V

Introduzione a Site24x7

Immagine
Tool used by fluxusIT for many satisfied customers Siem estremamente interessante Site24x7 è nato quando le competenze IT collettive di ManageEngine, una suite di software di gestione IT di livello mondiale e Zoho, leader SaaS per applicazioni aziendali e di produttività, si sono unite per creare una soluzione per IT e DevOps.  Una soluzione di monitoraggio all-in-one per applicazioni su scala cloud che tiene traccia di siti Web, server, applicazioni, rete, cloud e altro ancora.  Site24x7 riunisce il monitoraggio di metriche, tracce e registri in un'unica console per diversi livelli di architettura cloud. Servizi Internet Monitora il tempo di attività e le prestazioni di siti Web, applicazioni online e server.  Fornisce inoltre indici delle prestazioni chiave per le tue pagine web e transazioni web in più fasi critiche.  Il monitoraggio viene eseguito da oltre  100 località in  tutto il mondo, offrendoti così una prospettiva globale dell'esperienza dell'utente finale.  Site

SISTEMI OBSOLETI E VULNERABILITÀ ELEVATE

Immagine
Ci sono molte aziende che hanno ancora PC e server non più manutenzionati da Microsoft, come ad esempio  Windows XP ,  Windows Vista ,  Windows 2000 ,  server 2008  e  Server 2008 R2  etc… Non essendo più supportati da Microsoft le falle scoperte non vengono più aggiornate e un malintenzionato potrebbe creare danni gravi. Molte aziende per fare collegare i propri dipendenti hanno attivato la porta  RDP  sui server aziendali senza utilizzare nessuna  VPN . Utilizzando Shodan ad esempio ( https://www.shodan.io / ) e alcune query potremo vedere gli indirizzi ip di questi computer e di questi server. Questo articolo vuole mettere in evidenza a che livello di pericolo può essere esposta un’azienda se la parte ICT non è stata configurata con professionalità. Quello che andremo a vedere sono test effettuati da me, ovviamente per motivi di privacy non vedrete gli indirizzi IP. Con l’attivazione dello smart working ovviamente sono aumentati anche il numero di attacchi, questi i dati raccolti:

Gestire le minacce informatiche in azienda? Serve un partner affidabile - Il Sole 24 Ore 20/10/20

Immagine
https://www.ilsole24ore.com/art/gestire-minacce-informatiche-azienda-serve-partner-affidabile-ADlYoIw

Sicurezza delle reti e dei sistemi – Le principali minacce informatiche e difese da adottare

Immagine
La tecnologia è ormai diventata essenziale per ogni ambito della società moderna, influenzando profondamente il modo in cui le persone vivono e lavorano. Anche le aziende e i dipendenti stanno affrontando una rivoluzione rispetto al proprio modo di produrre, ma anche di vendersi e conquistare mercato. Tuttavia, se da un lato è necessario affrettarsi per  ottimizzare il rendimento  e non perdere terreno rispetto alla concorrenza, dall’altro bisogna prestare molta attenzione alle  minacce e ai rischi legati all’utilizzo delle nuove tecnologie . In quest’epoca, le organizzazioni  più informate  sulle tecnologie emergenti e sulle minacce corrispondenti, saranno nella posizione migliore per prendere decisioni vincenti. Le  minacce alla sicurezza informatica  si evolvono costantemente, mettendo a rischio dati e risorse di singoli individui, aziende o interi governi. Gli attacchi informatici  si evolvono  continuamente, diventando più sofisticati nell’implementazione di malware, machine learn

Cos'è un Virtual Security Operations Center (VSOC)?

Immagine
Oggi parlerò dei SOC virtuali, noti anche come VSOC o SOC 2.0, e di cosa sono e di come stanno cambiando il panorama della sicurezza oggi.  Gli attacchi informatici e le violazioni della sicurezza sono quasi impossibili da prevenire, soprattutto considerando l'enorme volume e la natura in continua evoluzione della maggior parte degli exploit.  Il modo migliore per prevenire gravi danni aziendali è rilevare e riparare rapidamente gli attacchi.  In origine, i SOC, o Security Operation Center, erano progettati per essere un centro operativo centralizzato che serviva come mezzo per mantenere la visibilità della tua posizione di sicurezza.  L'idea era di ridurre il costo di dover coinvolgere numerosi ingegneri e analisti della sicurezza per rispondere a ogni singolo incidente di sicurezza.  Tuttavia, data l'economia odierna, la costruzione o il mantenimento di un SOC può avere gravi limitazioni di bilancio, Un SOC virtuale è uno strumento sicuro basato sul web che ti consente di

Qual è la differenza tra NOC e SOC?

Immagine
I SOC e i Network Operations Center (NOC) differiscono fondamentalmente, ma svolgono un ruolo complementare l'uno all'altro.  Nonostante le loro differenze, entrambi lavorano per riconoscere, valutare e rispondere ai problemi che interessano l'azienda.  Tuttavia, ci sono differenze tra loro. NOC I NOC vengono utilizzati principalmente per rispondere a vari avvisi e minacce che possono influire sulla disponibilità e sulle prestazioni di un'azienda.  Quando si tratta di NOC, si concentrano sulla tua infrastruttura IT come i tuoi programmi e macchine virtuali, server e database.  La responsabilità principale del tuo NOC sarà individuare i problemi nell'infrastruttura IT e risolverli rapidamente. SOC Mentre il NOC si concentra sulla protezione dell'infrastruttura IT e online, un SOC si concentra principalmente sulla protezione delle risorse online.  Invece di proteggere infrastrutture come server o macchine virtuali, un SOC protegge i tuoi dati dai criminali informa