- These Sony headphones deliver premium sound and comfort - without the premium price
- The LG soundbar I prefer for my home theater slaps with immersive audio - and it's not the newest model
- Samsung's new flagship laptop rivals the MacBook Pro, and it's not just because of the display
- Email marketing is back and big social is panicking - everything you need to know
- Revisiting Docker Hub Policies: Prioritizing Developer Experience | Docker
Cybersicurezza, come rispondere a un attacco informatico nell’era della GenAI

Le tecnologie-chiave per la cyber-difesa
Ovviamente, se la cybersicurezza è una strategia, alla sua base restano le tecnologie. Per Papinutti la prima da implementare in ottica di cybersicurezza è l’IAM, Identity and Access Management, che dà la possibilità di identificare correttamente gli utenti che si collegano ai sistemi aziendali e di scegliere per ciascuno di loro il livello di autorizzazione nel sistema secondo il “principle of least privilege”, che stabilisce che ogni utente debba avere accesso solo alle risorse strettamente necessarie per svolgere il proprio lavoro, riducendo al minimo i privilegi concessi.
“A volte, le aziende, per mancanza di strumenti adeguati o semplicemente per una scarsa cultura della sicurezza informatica, semplificano la gestione assegnando a tutti il livello di amministratore. In questo modo, gli utenti hanno piena libertà di interagire con il computer, la rete e i file aziendali senza limitazioni o blocchi“, spiega Papinutti. “Questo consente loro di lavorare rapidamente e senza richiedere troppa assistenza IT ma, se un utente viene compromesso, l’intera azienda è a rischio“.
La seconda tecnologia-chiave, secondo il manager, è un sistema antivirus completo di EDR (Endpoint Detection & Response) che si aggiorna automaticamente ogni ora. Questo sistema analizza i file di sistema e monitora le interazioni del computer con l’ambiente esterno, come siti web, chat e download di file. È in grado di rilevare, bloccare e segnalare tempestivamente qualsiasi attività anomala o sospetta, nonché le minacce già note grazie all’utilizzo delle “firme“ antivirus.