Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
العميل: Proofpoint Ltd
الصيغة: كتاب إلكتروني
الحجم: 4.26 MB
اللغة: Italiano
التاريخ: 14.05.2024
Il cloud nel mirino: Come i criminali informatici sfruttano le vulnerabilità legate alla condivisione di file, alle identità e alla supply chain in Microsoft 365
Nell’era digitale attuale, Microsoft 365 è uno strumento di produttività fondamentale. Sfortunatamente, la sua popolarità lo ha reso un obiettivo primario per i criminali informatici. Sebbene Microsoft 365 includa una serie di funzionalità native per bloccare gli attacchi informatici, questi strumenti non sono all’altezza degli attuali attacchi sofisticati.
Gli attacchi incentrati sulle persone contro Microsoft 365 costano ogni anno milioni di dollari alle aziende e causano frustrazione sia ai team della sicurezza che agli utenti. Si è arrivati al punto che gli esperti del settore, come Gartner, concordano sul fatto che gli strumenti integrati per il cloud dovrebbero essere rafforzati da soluzioni di terze parti.
Il motivo per cui gli strumenti integrati non sono più sufficienti è semplice: i criminali informatici sono diventati esperti nel colpire le persone. E questo li rende sempre più difficili da contrastare.
La violazione degli utenti è di solito il primo passo di una serie molto più ampia di eventi che si verificano quando un’azienda viene violata. Denominati "catena di attacchi informatici", questi eventi iniziano con la violazione dell’utente e proseguono con l’abuso di privilegi, il furto di dati e altro ancora.
Gli attacchi incentrati sulle persone contro Microsoft 365 costano ogni anno milioni di dollari alle aziende e causano frustrazione sia ai team della sicurezza che agli utenti. Si è arrivati al punto che gli esperti del settore, come Gartner, concordano sul fatto che gli strumenti integrati per il cloud dovrebbero essere rafforzati da soluzioni di terze parti.
Il motivo per cui gli strumenti integrati non sono più sufficienti è semplice: i criminali informatici sono diventati esperti nel colpire le persone. E questo li rende sempre più difficili da contrastare.
La violazione degli utenti è di solito il primo passo di una serie molto più ampia di eventi che si verificano quando un’azienda viene violata. Denominati "catena di attacchi informatici", questi eventi iniziano con la violazione dell’utente e proseguono con l’abuso di privilegi, il furto di dati e altro ancora.