28 Giugno 2022

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 24 Giugno 2022 Identity Protection. Easy with okta!
  • 23 Giugno 2022 Vulnerabilità. Conosci le tue?
  • 22 Giugno 2022 CYOD. Choose your own device.
Home Archivio TAG okta

Archivio TAG okta

Identity Protection. Easy with okta!

Da Redazione
24 Giugno 2022
in :  Reti & Mobile
30
Identity Protection.

Identity Protection. Easy with okta! Okta consente di gestire questi casi tramite l’appartenenza a gruppi o attributi utente e dispositivo. I criteri possono quindi richiedere a questi utenti di presentare fattori di garanzia più elevati. Oppure potrebbero essere limitati all’autenticazione solo da un dispositivo noto, registrato o gestito e/o da un dispositivo che presenta una specifica postura del dispositivo. L’amministratore …

Leggi tutto

Protection. Without perimeters.

Da Redazione
17 Giugno 2022
in :  Reti & Mobile
43
Protection.

Protection. Without perimeters. Premessa: identità è il nuovo perimetro. Spesso ci chiediamo quale ruolo dovrebbero svolgere gli attributi di rete nel limitare l’accesso ad applicazioni, server e dati. Possiamo, e dovremmo, negare le richieste di accesso provenienti da paesi ad alto rischio? Il contesto della rete è ancora importante. Prendiamo in considerazione l’identità della rete e la posizione da cui …

Leggi tutto

Okta Workflows. What’s new?

Da Redazione
23 Marzo 2022
in :  Reti & Mobile
188
Okta Workflows.

Okta Workflows. What’s new? Il team di Okta Workflows ha rilasciato nuove funzionalità per aiutarti a creare e personalizzare il flusso di lavoro e automazione. Continua a leggere per i dettagli su queste due nuove funzionalità: Flow backup to GitHub or Google Drive 17 new Workflows events in the System Log Okta Workflows. Flow backup to GitHub and Google Drive. …

Leggi tutto

Healthcare Organizations. Always Verify.

Da Redazione
7 Marzo 2022
in :  Reti & Mobile
116
Healthcare Organizations.

Healthcare Organizations. Always Verify. Lavoro a distanza e trasformazione digitale aumentano la collaborazione, ma introducono anche maggiori rischi di violazioni della sicurezza. Nel 2020, ogni settore ha subito un cambiamento nel modo e nel luogo di lavoro. L’assistenza sanitaria non ha fatto eccezione. Il passaggio al supporto virtuale, dall’oggi al domani, ha generato un’ondata di app rapidamente implementate. In molti …

Leggi tutto

Scalability Improvements. Level up Your Organization.

Da Redazione
25 Febbraio 2022
in :  Reti & Mobile
148
Scalability Improvements.

Scalability Improvements. Level up Your Organization. Le soluzioni Customer Identity & Access Management (CIAM) e Workforce Identity sono entrambe considerate sistemi critici. Bug, tempi di inattività e vulnerabilità possono influire sulle metriche relative al successo dei clienti. Oltre alle caratteristiche e alle funzioni principali, i clienti desiderano disporre degli strumenti necessari per gestire e far funzionare i propri sistemi. Per …

Leggi tutto

Looking Ahead. Riflessioni sulla sicurezza.

Da Redazione
9 Febbraio 2022
in :  Reti & Mobile
99
Looking Ahead.

Looking Ahead. Riflessioni sulla sicurezza. Affrontando il 2022, con uno sguardo alle sfide del 2021, potrebbe essere difficile rimanere ottimisti. Come sappiamo che la prossima evoluzione delle pratiche di identità e sicurezza sarà sufficiente? E questo periodo dell’anno vede sempre una raffica di previsioni su quali tendenze emergeranno e cosa dovrebbe essere al primo posto nello spazio della sicurezza. Looking …

Leggi tutto

Powershell On-Prem. Con Okta si può!

Da Redazione
11 Febbraio 2021
in :  Reti & Mobile
716
Powershell On-Prem.

Powershell On-Prem. Con Okta si può! La vision di Okta è sempre stata quella di consentire ad ogni azienda di utilizzare qualsiasi tecnologia. Questa promessa include l’uso dell’onnipresente codice Powershell negli ambienti aziendali attraverso la piattaforma Okta. Microsoft Powershell è comunemente usato come parte dei processi aziendali incentrati sull’identità Joiner, Mover, Leaver per gestire le tecnologie Microsoft. Utilizzando le sue …

Leggi tutto

User Lifecycle Management: come semplificare onboarding e offboarding

Da Redazione
21 Gennaio 2021
in :  Reti & Mobile, Soluzioni
1,155
user lifecycle management

Anche nelle realtà più attente alla sicurezza informatica si tende a sottovalutare l’impatto di una corretta gestione delle risorse umane e, di conseguenza, dell’user lifecycle management. Si tratta, come la traduzione letterale lascia intuire, della gestione del ciclo operativo di un collaboratore o dipendente all’interno di un’azienda. Cioè, da quando viene assunto a quando viene riallocato altrove o cambia azienda.   Questo processo di assunzione e riallocazione, parte integrante dello …

Leggi tutto

Evoluzione nella gestione degli accessi al server con OKTA

Da Redazione
18 Dicembre 2020
in :  Reti & Mobile, Soluzioni
866
advanced server access

Un detto diffuso in ambito investigativo recita “follow the money”, segui il denaro, a indicare che seguendo il flusso di una transazione, prima o poi, si arriva al colpevole di un crimine finanziario.   Nell’ambito della cyber-security quel flusso è rappresentato dai dati: è questo l’oro gestito dalle aziende e ambìto dai criminali informatici. Obiettivo delle imprese, oggi, è proteggere proprio i caveaux che custodiscono i dati da eventuali attacchi.  Si parla, ovviamente, …

Leggi tutto

Okta Identity: 5 vantaggi della identity management cloud platform

Da Redazione
10 Dicembre 2020
in :  Reti & Mobile, Soluzioni
1,267
Okta identity

Non è difficile comprendere come mai, tra le principali tecniche malevole utilizzate dai cyber-criminali, vi sia l’autenticazione fraudolenta, vale a dire spacciarsi per un utente legittimo e accedere in sua vece alle risorse dell’azienda. Il motivo principale risiede nella facilità con cui un criminale può mettere a segno un colpo basato su questo concetto: nella maggior parte dei sistemi basta …

Leggi tutto
12Pagina 1 di 2

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 24 Giugno 2022

    Identity Protection. Easy with okta!

  • 23 Giugno 2022

    Vulnerabilità. Conosci le tue?

  • 22 Giugno 2022

    CYOD. Choose your own device.

  • 20 Giugno 2022

    PSA. Scoprilo con Datto!

  • 17 Giugno 2022

    Protection. Without perimeters.

  • 16 Giugno 2022

    ZTDA. Accesso sicuro ai tuoi dati.

TAG

!news! Android Apple arcserve Bitcoin Bludis botnet bug BYOD cybercrime cyber crime cyber criminali cybercriminali cybersecurity cyber security cybersicurezza datto DDoS ekran facebook google hacker iboss insider threat MACMON malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy