• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Le soluzioni di cybersecurity: predittive, proattive e pronte a tutto

Secondo il Threat Insights Report 2020 di Panda Labs il panorama della sicurezza informatica non smette mai di evolversi. L’approccio reattivo, quindi, non basta ed è richiesta una protezione multistrato.

Pubblicato il 14 maggio 2020 da Redazione

Il Threat Insights Report 2020 di PandaLabs, i laboratori di analisi e sicurezza di Panda Security, evidenzia le diverse tendenze emergenti nell’ambito delle minacce informatiche, per le quali le aziende devono adottare tecnologie di cybersecurity avanzate. Nel 2019 sono stati registrati e analizzati 14,9 milioni di eventi malware, bloccando 7,9 milioni di programmi potenzialmente indesiderati (Potentially Unwanted Program - Pup), oltre a 76.000 avvisi per gli exploit che intendevano sfruttare le vulnerabilità nelle applicazioni, nelle reti o nell'hardware.

Questi dati rafforzano l'idea alla base del modello di sicurezza informatica di Panda Security: l’approccio reattivo non è più adeguato. Ci sono troppe minacce e troppi vettori di attacco in qualsiasi ambiente IT, tutti elementi che possono causare una violazione. Oggi, le soluzioni di cybersecurity devono essere predittive, proattive e preparate a rispondere a qualsiasi incidente, che potrebbe verificarsi.

Alciuni dei dati raccolti nel report di Panda Security


 

I criminali informatici sono sempre più esperti e approfittano degli errori, nascondendo i loro movimenti e aggirando le tecnologie di rilevamento, soprattutto nel cloud, attraverso le applicazioni mobili e sulle reti. Cercano sostanzialmente tre cose: guadagno finanziario, utilizzando il ransomware per estorcere denaro alle loro vittime, dati che possono essere venduti nel dark web e controllo di infrastrutture, reti o altri sistemi importanti. Questo accesso viene venduto a entità influenti, come gruppi politici, fazioni paramilitari e altri.

Secondo Panda Security la soluzione da adottare è il threat hunting che è essenziale per identificare, isolare e neutralizzare in maniera proattiva le minacce informatiche più avanzate. Le soluzioni di cybersecurity, quindi, non possono più essere basate su un'unica tecnologia: richiedono un approccio legato a una versione stratificata, combinata con una strategia zero-trust per fermare possibili violazioni al sistema IT. Tali strumenti forniscono un livello elevato di controllo, visibilità e flessibilità. Strumenti, come Panda Adaptive Defense, sono in grado di verificare se i dispositivi utilizzano applicazioni di sicurezza affidabili per gli endpoint.

Tag: sicurezza, panda, minacce

SICUREZZA

  • Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
  • Servizi di sicurezza informatica, il 90% passa dai partner
  • Cybersicurezza, le tendenze dell’anno e le strategie da seguire
  • Cybersicurezza nel turismo, a Cisalpina Tours la certificazione ISO 27001
  • Distributori, Icos compra le attività di cybersecurity di CreaPlus

NEWS

  • I testi scritti dall’intelligenza artificiale si possono smascherare
  • Data leak di 500mila indirizzi Libero Mail, ma forse è storia vecchia
  • Intel, Gelsinger: “Siamo inciampati”, ma si va verso la ripresa
  • Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
  • Complessità e incertezza complicano il lavoro del Ciso
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Cybersicurezza, si chiude un anno critico per società e aziende
Microsoft pronta a spendere 10 miliardi di dollari per OpenAI?
Ericsson prova a voltare pagina con un nuovo presidente
Cominciano i tagli in Amazon, dipendenti sull’attenti
Consigli e previsioni per una migliore cybersicurezza nel 2023
Veicoli connessi, crescita attesa grazie a 5G e guida assistita
Capgemini Italia è guidata da Monia Ferrari, Falleni promosso
Retelit insieme a Irideos, nuovo polo di servizi cloud e telco B2B
Mercato in trasformazione e focus sui servizi per Vertiv
Impresoft Group sceglie il suo Ceo, Alessandro Geraldi
Vertiv ufficializza il passaggio: Albertazzi è il nuovo Ceo
Il cloud moltiplica il valore dei partner Isv di Microsoft
I Mac di Apple potrebbero abbandonare Broadcom
E-commerce, truffe previste in aumento del 20% nel 2023
La data protection fatica ad adattarsi al mondo digitale
Evolvono cultura e competenze sui cloud Pbx dei partner Nfon
Zucchetti acquisisce Piteco e Myrios da Dedagroup
Distributori, Icos compra le attività di cybersecurity di CreaPlus
L’iperconvergenza salta in sella e migliora l’IT
Microsoft, rumors su undicimila licenziamenti previsti
I testi scritti dall’intelligenza artificiale si possono smascherare
Data leak di 500mila indirizzi Libero Mail, ma forse è storia vecchia
Intel, Gelsinger: “Siamo inciampati”, ma si va verso la ripresa
Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
Complessità e incertezza complicano il lavoro del Ciso
La posta di Libero e di Virgilio riparte, i dati sono integri
Sap a metà del guado. Il cloud tira, ma arrivano tagli
Caos Libero Mail e Virgilio Mail, ipotesi di class action. Di chi è la colpa?
Attacchi cloud-based in forte crescita, danni superiori alla media
Europa avanti sul Chips Act, ma serviranno più fondi
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968