Alessandra Pranzo, Security Engineer presso Check Point Software Technologiest
Barbara Torresani
Giornalista G11 Media
Secondo Gartner il 2019 è l'anno del cloud, vero motore trainante del business. I benefici di questo moderno paradigma di fruizione dell'IT, potenza computazionale a disposizione di tutti che si caratterizza per agilità, flessibilità e un modello a consumo, sembrano essere sempre più accettati dalle aziende di ogni dimensione e industry.
A tutti gli effetti il cloud può ritenersi quindi il modello infrastrutturale emergente e del futuro, che, al pari delle infrastrutture tradizionali deve essere messo in sicurezza e deve rispettare le normative, GDPR in testa.
Registrati ora
Nell'ultimo anno quasi il 20% delle organizzazioni mondiali ha subìto un attacco ai propri sistemi cloud: gli episodi più comuni riguardano le fughe di dati/violazioni, i furti di account e le infezioni tramite malware.
Gli attori delle minacce ai sistemi informatici puntano sempre più spesso ai punti più deboli e meno protetti dell'infrastruttura IT di un'organizzazione, come il loro cloud pubblico.
Garantire la sicurezza nel cloud proteggendo dati, applicazioni e infrastrutture, sia che si tratti di cloud privato, pubblico, o ibrido risulta quindi di fondamentale importanza, soprattutto in un contesto che si fa sempre più multi-cloud.
Registrati ora
L'aumento dell'utilizzo dei servizi cloud nonché della sofisticazione degli attacchi informatici a dati e alle risorse in-cloud richiede visibility, governance sugli asset e controllo di sicurezza ancora più elevati.
Se sei interessato a capire come affrontare al meglio il tema della sicurezza nel cloud guardando ad aspetti critici come visibility, controllo, compliance e Security intelligence collegati il prossimo 11 giugno 2019 alle ore 12:00 all'evento streaming #RockYourSecurity.
Con il supporto dei dati provenienti del sistema di intelligence ThreatCloud di Check Point Software Technologies e alla partecipazione di esperti del vendor di cybersecurity pronto a fronteggiare gli attacchi di V generazione, tracceremo un quadro sul tema cercando di definire le caratteristiche distintive delle soluzioni in grado di rispondere a queste necessità, capaci di mettere in campo funzionalità di sicurezza nativa, visualizzazione intuitiva, automazione della conformità e della governance, protezione dell'identità e analisi del traffico e degli eventi in-cloud, per consentire implementazioni in-cloud più sicure e gestibili.
Un viaggio concreto con sessione demo, per toccare con mano le potenzialità delle soluzioni più innovative del mercato.
Registrati ora