Identità

Autenticazione di nuova generazione basata sul contesto: durata e caratteristiche chiave.

Quando si analizza uno specifico sistema all’interno di un’ecosistema di sicurezza, è sempre utile osservare il sistema nel suo insieme. Questa strategia può essere utilizzata per individuare con precisione in che punto dell’infrastruttura l’implementazione del componente può essere più efficace. Dove può svolgere una funzione mission-critical? In che punto può costituire un’alternativa più vantaggiosa? In…

E5 – Le mosche e il calabrone – Buchi nella zanzariera

Il cacciatore siede nell’ombra proiettata dall’imponente torre del castello. Il gatto, intrepido compagno, fa le fusa sotto la sua mano destra. Sopraffatti, aspettano pazientemente godendo della temperatura relativamente fresca portata dall’ombra. Da quella posizione godono di un’ottima vista sul cancello che porta nel cuore del castello. Osservano il cortile ed esaminano in silenzio il susseguirsi…

Il mobile sta cambiando il volto della gestione delle identità

Il cloud computing e il mobile, due delle principali tendenze IT recenti, stanno completamente trasformando l’approccio alla gestione delle identità. Il collegamento delle app mobile ai servizi basati su cloud ha rivoluzionato le modalità di creazione e utilizzo delle informazioni digitali. La crescita del mobile e del cloud computing è stata in gran parte promossa…

The Compromised Affair

If people’s credentials are compromised, that is a bad thing. Everybody knows that. But what if those compromised credentials include people’s biometric data? What value does a stolen fingerprint template or an encrypted voice profile provide to hackers? And what steps can companies take to reduce the risk associated with dealing with such information? Six…

Come gestire le identità nei moderni ambienti IT

Nel mondo dell’IT moderno la maggior parte dei costi sfugge al controllo del reparto IT. I dipendenti vogliono avere la possibilità di utilizzare i gadget e i dispositivi mobile più moderni e avanzati possibili, ma i responsabili delle decisioni sono spesso troppo occupati o non sono disposti ad allocare i fondi necessari; questo espone le…

Amit Yoran’s Predictions for 2016

This year marked a strategic shift from a maniacal focus on prevention, toward greater balance on monitoring, detection, and response capabilities. It’s become cliché́ to say that breaches are inevitable and that faster detection and more accurate incident scoping are the way forward. 2015 saw continued acceleration of threat evolution. What was considered an “advanced”…