Post

Introduzione a Site24x7

Immagine
Tool used by fluxusIT for many satisfied customers Siem estremamente interessante Site24x7 è nato quando le competenze IT collettive di ManageEngine, una suite di software di gestione IT di livello mondiale e Zoho, leader SaaS per applicazioni aziendali e di produttività, si sono unite per creare una soluzione per IT e DevOps.  Una soluzione di monitoraggio all-in-one per applicazioni su scala cloud che tiene traccia di siti Web, server, applicazioni, rete, cloud e altro ancora.  Site24x7 riunisce il monitoraggio di metriche, tracce e registri in un'unica console per diversi livelli di architettura cloud. Servizi Internet Monitora il tempo di attività e le prestazioni di siti Web, applicazioni online e server.  Fornisce inoltre indici delle prestazioni chiave per le tue pagine web e transazioni web in più fasi critiche.  Il monitoraggio viene eseguito da oltre  100 località in  tutto il mondo, offrendoti così una prospettiva globale dell'esperienza dell'utente finale.  Site

SISTEMI OBSOLETI E VULNERABILITÀ ELEVATE

Immagine
Ci sono molte aziende che hanno ancora PC e server non più manutenzionati da Microsoft, come ad esempio  Windows XP ,  Windows Vista ,  Windows 2000 ,  server 2008  e  Server 2008 R2  etc… Non essendo più supportati da Microsoft le falle scoperte non vengono più aggiornate e un malintenzionato potrebbe creare danni gravi. Molte aziende per fare collegare i propri dipendenti hanno attivato la porta  RDP  sui server aziendali senza utilizzare nessuna  VPN . Utilizzando Shodan ad esempio ( https://www.shodan.io / ) e alcune query potremo vedere gli indirizzi ip di questi computer e di questi server. Questo articolo vuole mettere in evidenza a che livello di pericolo può essere esposta un’azienda se la parte ICT non è stata configurata con professionalità. Quello che andremo a vedere sono test effettuati da me, ovviamente per motivi di privacy non vedrete gli indirizzi IP. Con l’attivazione dello smart working ovviamente sono aumentati anche il numero di attacchi, questi i dati raccolti:

Gestire le minacce informatiche in azienda? Serve un partner affidabile - Il Sole 24 Ore 20/10/20

Immagine
https://www.ilsole24ore.com/art/gestire-minacce-informatiche-azienda-serve-partner-affidabile-ADlYoIw

Sicurezza delle reti e dei sistemi – Le principali minacce informatiche e difese da adottare

Immagine
La tecnologia è ormai diventata essenziale per ogni ambito della società moderna, influenzando profondamente il modo in cui le persone vivono e lavorano. Anche le aziende e i dipendenti stanno affrontando una rivoluzione rispetto al proprio modo di produrre, ma anche di vendersi e conquistare mercato. Tuttavia, se da un lato è necessario affrettarsi per  ottimizzare il rendimento  e non perdere terreno rispetto alla concorrenza, dall’altro bisogna prestare molta attenzione alle  minacce e ai rischi legati all’utilizzo delle nuove tecnologie . In quest’epoca, le organizzazioni  più informate  sulle tecnologie emergenti e sulle minacce corrispondenti, saranno nella posizione migliore per prendere decisioni vincenti. Le  minacce alla sicurezza informatica  si evolvono costantemente, mettendo a rischio dati e risorse di singoli individui, aziende o interi governi. Gli attacchi informatici  si evolvono  continuamente, diventando più sofisticati nell’implementazione di malware, machine learn

Cos'è un Virtual Security Operations Center (VSOC)?

Immagine
Oggi parlerò dei SOC virtuali, noti anche come VSOC o SOC 2.0, e di cosa sono e di come stanno cambiando il panorama della sicurezza oggi.  Gli attacchi informatici e le violazioni della sicurezza sono quasi impossibili da prevenire, soprattutto considerando l'enorme volume e la natura in continua evoluzione della maggior parte degli exploit.  Il modo migliore per prevenire gravi danni aziendali è rilevare e riparare rapidamente gli attacchi.  In origine, i SOC, o Security Operation Center, erano progettati per essere un centro operativo centralizzato che serviva come mezzo per mantenere la visibilità della tua posizione di sicurezza.  L'idea era di ridurre il costo di dover coinvolgere numerosi ingegneri e analisti della sicurezza per rispondere a ogni singolo incidente di sicurezza.  Tuttavia, data l'economia odierna, la costruzione o il mantenimento di un SOC può avere gravi limitazioni di bilancio, Un SOC virtuale è uno strumento sicuro basato sul web che ti consente di

Qual è la differenza tra NOC e SOC?

Immagine
I SOC e i Network Operations Center (NOC) differiscono fondamentalmente, ma svolgono un ruolo complementare l'uno all'altro.  Nonostante le loro differenze, entrambi lavorano per riconoscere, valutare e rispondere ai problemi che interessano l'azienda.  Tuttavia, ci sono differenze tra loro. NOC I NOC vengono utilizzati principalmente per rispondere a vari avvisi e minacce che possono influire sulla disponibilità e sulle prestazioni di un'azienda.  Quando si tratta di NOC, si concentrano sulla tua infrastruttura IT come i tuoi programmi e macchine virtuali, server e database.  La responsabilità principale del tuo NOC sarà individuare i problemi nell'infrastruttura IT e risolverli rapidamente. SOC Mentre il NOC si concentra sulla protezione dell'infrastruttura IT e online, un SOC si concentra principalmente sulla protezione delle risorse online.  Invece di proteggere infrastrutture come server o macchine virtuali, un SOC protegge i tuoi dati dai criminali informa

FlUxUsIT: SICUREZZA INFORMATICA AZIENDALE E NORMATIVE

Immagine
1> Audit e Assessment della sicurezza informatica GDPR E IOT 2> GDPR e IoT, l’impatto della normativa europea sulle tecnologie connesse 3> FluxusIT e le operazioni di assessment della rete informatica per PMI Secondo normative 4> Penetration test e remediation e servizi FluxusIT di hacking etico.     Il processo di audit/valutazione della sicurezza informatica prevede una valutazione o un audit esterno effettuato da consulenti della sicurezza informatica, per valutare il livello di rischio informatico a cui è esposta l’organizzazione. I nostri assessment permettono di capire: Quali rischi legati alle informazioni esistono nella tua organizzazione e come stabilire le priorità di questi rischi Quanto siete allineati ai requisiti dell'autorità centrale nel tuo Paese (ad esempio, la Banca centrale, il Garante della protezione dei dati, ecc.) o di framework esterni (ad esempio, NIST Cybersecurity Framework). Una volta completata la valutazione, forniamo un report tecnico i