Aziende che richiedono ai clienti di utilizzare l'MFA
La tendenza è che gli MSP aggiungono MFA ai loro pacchetti di gestione. Ora fa parte del servizio principale, per la sicurezza dei loro account gestiti, nonché per la loro stessa sicurezza.
La tendenza è che gli MSP aggiungono MFA ai loro pacchetti di gestione. Ora fa parte del servizio principale, per la sicurezza dei loro account gestiti, nonché per la loro stessa sicurezza.
Le password sono da anni l'opzione ideale per aziende e utenti per proteggere gli account. Ma quali livelli di sicurezza aggiuntivi dovrebbero essere utilizzati per rafforzare la loro sicurezza?
L'aspetto positivo dell'autenticazione basata sul rischio è che considera i fattori di rischio durante l'esecuzione di una decisione di autenticazione. I partner WatchGuard possono ora offrire maggiore sicurezza nei processi di autenticazione con notifiche push che includono la geolocalizzazione.
Le firme digitali sono sempre più utilizzate nelle aziende e nelle pubbliche amministrazioni. Tuttavia, senza adeguate misure di sicurezza informatica, questo metodo può essere un vettore per criminali informatici e truffatori.
In che modo gli MSP dovrebbero proteggere i dati da ransomware e altri eventi di perdita di dati? Abbiamo esaminato l'ultima guida pubblicata su questo argomento: ecco alcuni consigli sulle migliori strategie di protezione.
Il 2020 ha visto un aumento del 429% del numero di credenziali di login esposte sul dark web. L'autenticazione a più fattori è diventata un livello di sic
Dal 1° gennaio per ottenere una copertura assicurativa cyber, le organizzazioni devono dimostrare di implementare un lungo elenco di tecnologie e pratiche di sicurezza informatica, tra cui l’autenticazione MFA e un piano di risposta agli incidenti.
L'Università di Princeton ha pubblicato uno studio che mette in guardia dai rischi derivanti dal riutilizzare i numeri di telefono negli Stati Uniti, pratica assai comune tra gli operatori di telefonia mobile.
Il gruppo hacker russo APT-28 sta utilizzando Kubernetes come vettore di attacco per violare le reti di organizzazioni private e istituzioni pubbliche. Gli hacker hanno impiegato tecniche di password spraying per accedere alla piattaforma.