- The 30+ best Amazon Spring Sale deals under $25
- 4 reasons why LibreOffice downloads are way up (hint: you'll relate)
- The Sandisk Extreme Pro 2TB Portable SSD is $70 off during Amazon's Spring Sale
- I tested a self-cleaning robot vacuum that can wipe your baseboards - And it's $400 off right now
- 5 fun Linux commands you'll want to try at least once
Cybersicurezza, come rispondere a un attacco informatico nell’era della GenAI

Le tecnologie-chiave per la cyber-difesa
Ovviamente, se la cybersicurezza è una strategia, alla sua base restano le tecnologie. Per Papinutti la prima da implementare in ottica di cybersicurezza è l’IAM, Identity and Access Management, che dà la possibilità di identificare correttamente gli utenti che si collegano ai sistemi aziendali e di scegliere per ciascuno di loro il livello di autorizzazione nel sistema secondo il “principle of least privilege”, che stabilisce che ogni utente debba avere accesso solo alle risorse strettamente necessarie per svolgere il proprio lavoro, riducendo al minimo i privilegi concessi.
“A volte, le aziende, per mancanza di strumenti adeguati o semplicemente per una scarsa cultura della sicurezza informatica, semplificano la gestione assegnando a tutti il livello di amministratore. In questo modo, gli utenti hanno piena libertà di interagire con il computer, la rete e i file aziendali senza limitazioni o blocchi“, spiega Papinutti. “Questo consente loro di lavorare rapidamente e senza richiedere troppa assistenza IT ma, se un utente viene compromesso, l’intera azienda è a rischio“.
La seconda tecnologia-chiave, secondo il manager, è un sistema antivirus completo di EDR (Endpoint Detection & Response) che si aggiorna automaticamente ogni ora. Questo sistema analizza i file di sistema e monitora le interazioni del computer con l’ambiente esterno, come siti web, chat e download di file. È in grado di rilevare, bloccare e segnalare tempestivamente qualsiasi attività anomala o sospetta, nonché le minacce già note grazie all’utilizzo delle “firme“ antivirus.