28 Giugno 2022

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 24 Giugno 2022 Identity Protection. Easy with okta!
  • 23 Giugno 2022 Vulnerabilità. Conosci le tue?
  • 22 Giugno 2022 CYOD. Choose your own device.
Home Archivio TAG NAC

Archivio TAG NAC

Macmon & Belden Group. Nuova partnership!

Da Redazione
8 Aprile 2022
in :  Reti & Mobile
242
Macmon & Belden Group.

Macmon & Belden Group. Nuova partnership! Il principale fornitore di soluzioni di controllo dell’accesso alla rete, macmon secure GmbH, Berlino, annuncia oggi la sua acquisizione da parte di Belden Inc. Macmon diventerà parte di Belden’s Industrial Network Solutions (INS) Business guidata da Brian Lieser, parte della piattaforma di automazione industriale Belden. INS è un’azienda con sede a Stoccarda e comprende …

Leggi tutto

Mainz 05. Imbattibile con Macmon!

Da Redazione
3 Febbraio 2022
in :  Reti & Mobile
365
Mainz 05.

Mainz 05. Imbattibile con Macmon! Mainz 05. Difesa imbattibile con macmon NAC! il case study della società calcistica tedesca Mainz 05. Durante le partite della Bundesliga, ogni tifoso è concentrato sul match della propria squadra del cuore. Sullo sfondo i reparti IT lavorano per garantire la sicurezza delle reti. Macmon NAC protegge la rete del Mainz 05 dagli accessi non …

Leggi tutto

Zero Trust Network: cos’è e come metterlo in pratica

Da Redazione
3 Marzo 2021
in :  Reti & Mobile
655
zero trust network

Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedono. È importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantire la massima sicurezza della rete.     La fase iniziale del processo mira alla definizione del perimetro della rete da proteggere. Mai come negli ultimi mesi è emerso un nuovo concetto di perimetro …

Leggi tutto

Network access control, le best practices per una sicurezza completa

Da Redazione
23 Febbraio 2021
in :  Reti & Mobile
892
network access control best practices

Sancito che il controllo degli accessi è il modo più efficace e adattabile per proteggere una rete LAN e bloccare sul nascere delle pericolose intrusioni, arriva il momento di adottare un sistema di Network Access Control (NAC).  Quali sono, dunque, le network access control best practices da seguire, quando si tratta di integrare una soluzione di questo tipo nella propria infrastruttura?    Scegliere la soluzione NAC ideale è la prima e più importante …

Leggi tutto

Il modo migliore per bloccare gli accessi non autorizzati alla LAN

Da Redazione
19 Febbraio 2021
in :  Reti & Mobile
742
bloccare accessi non autorizzati LAN

Bloccare gli accessi non autorizzati alla LAN è la migliore strategia di difesa di un’azienda. Infatti, possiamo avere una quasi completa consapevolezza degli attacchi sferrati da Internet verso un’infrastruttura, ma non è possibile garantire lo stesso controllo sulla sicurezza delle reti LAN (Local Area Network).     Gli attacchi LAN tendono a essere sempre più tecnici, in quanto si rifanno a metodologie come il MAC-spoofing e l’ARP-poisoning.   Di fronte a metodologie di attacco così …

Leggi tutto

Come garantire la sicurezza dei dispositivi IoT con il NAC

Da Redazione
12 Febbraio 2021
in :  Reti & Mobile
743
sicurezza dispositivi IoT

Un dato di partenza aiuta a capire come va gestita la sicurezza dei dispositivi IoT: 38,6. Sono i miliardi di dispositivi dell’Internet of Things (IoT, appunto) che si prevede saranno installati nel mondo entro il 2025.   Può sembrare una previsione ottimistica, ma nel 2018 si è toccata quota 22 miliardi. Ciò significa che, già ora, i dispositivi sono tantissimi. Il fatto, inoltre, che si tratti di IoT rende il dato ancora più preoccupante. Il motivo? La sicurezza dei dispositivi IoT …

Leggi tutto

Controllo accessi alla rete dei dispositivi: come automatizzarlo

Da Redazione
5 Febbraio 2021
in :  Reti & Mobile
884
Controlli accessi rete

L’importanza del controllo degli accessi alla rete diventa tangibile nel momento in cui si pensa a come la rete stessa si è evoluta negli ultimi anni. Fino a poco tempo fa, parlare di rete aziendale, per esempio, equivaleva a dire che una serie di endpoint, pressoché uguali, erano collegati a uno o più server. Inoltre, la rete rimaneva attiva in determinati giorni e fasce …

Leggi tutto

ARP poisoning: come evitare gli attacchi man-in-the-middle

Da Redazione
26 Gennaio 2021
in :  Reti & Mobile
1,751
ARP Poisoning

L’ARP Poisoning, anche detto ARP Spoofing, è uno dei più efficaci attacchi verso Local Area Network (LAN). Il motivo? Sebbene sia una tecnica piuttosto vecchia, si basa su un protocollo ancora molto utilizzato e che, per ragioni di compatibilità, non è stato aggiornato nel corso degli anni. Capire come funziona l’ARP Poisoning, dunque, significa imparare a mettere al riparo le reti su cui si lavora nei confronti di …

Leggi tutto

RADIUS, LDAP, AD: come funziona l’autenticazione nell’accesso alle reti

Da Redazione
4 Dicembre 2020
in :  Reti & Mobile
2,987
RADIUS, LDAP, AD autenticazione

L’implementazione di piattaforme NAC (Network Access Control) è, a oggi, una delle misure di sicurezza più efficaci per proteggere la rete aziendale da tentativi di intrusione da parte di cybercriminali. Nella fase di implementazione, però, è necessario scegliere un protocollo di autenticazione e gestione degli account adeguate alle proprie necessità. Le opzioni sono le più varie, anche se le più …

Leggi tutto

Come disciplinare la conformità dei dispositivi con macmon NAC

Da Redazione
23 Ottobre 2020
in :  Reti & Mobile
1,564
disciplinare la conformità dei dispositivi

Le soluzioni di Network Access Control (NAC) sono oggi fra le più apprezzate dai responsabili IT e della sicurezza informatica, indipendentemente dalle dimensioni dell’azienda. Questi strumenti consentono di proteggere non solo il perimetro aziendale, ma di limitare le possibilità dei cybercriminali di condurre un attacco dall’interno della rete. Una delle caratteristiche più importanti di queste soluzioni è la possibilità di …

Leggi tutto
12Pagina 1 di 2

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 24 Giugno 2022

    Identity Protection. Easy with okta!

  • 23 Giugno 2022

    Vulnerabilità. Conosci le tue?

  • 22 Giugno 2022

    CYOD. Choose your own device.

  • 20 Giugno 2022

    PSA. Scoprilo con Datto!

  • 17 Giugno 2022

    Protection. Without perimeters.

  • 16 Giugno 2022

    ZTDA. Accesso sicuro ai tuoi dati.

TAG

!news! Android Apple arcserve Bitcoin Bludis botnet bug BYOD cybercrime cyber crime cyber criminali cybercriminali cybersecurity cyber security cybersicurezza datto DDoS ekran facebook google hacker iboss insider threat MACMON malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy