CYBERARK – “I CISO NON SONO DEI GUASTAFESTE”
Contenuto sponsorizzato
APPROFONDIMENTI
VUOI RICEVERE VIA E-MAIL I PROSSIMI CONTENUTI DI RADIO IT?
Iscriviti alla nostra newsletter
19 GIUGNO 2020 – Massimo Carlotti, pre sale team leader di CyberArk, è di nuovo al microfono per un podcast realizzato con il supporto di Radio IT. Insieme a Igor parla del ruolo dei CISO, della “piaga tecnologica” più diffusa durante il lockdown (il phishing), di sicurezza perimetrale e dei suoi limiti, dell’impatto sulle critical app (quelle senza le quali il business dell’azienda di blocca).
Quanto ai CISO, i Chief Information Security Officer (o direttori della sicurezza informatica), Massimo precisa come come troppo spesso in azienda il loro compito – fornire informazioni importanti per non avere problemi – sia spesso frainteso, e loro vengano visti come dei guastafeste.
Un podcast ricco di spunti: buon ascolto!
CISO e aziende: le prime domande di Radio IT a Massimo Carlotti
Buongiorno Massimo, e ben ritrovato!
Buongiorno a te e a tutti gli ascoltatori di RADIO IT.
Poi andremo a trattare la questione CISO. Ma ora partirei da un problema che, secondo molti report, è stato evidenziato come il più diffuso durante il lockdown: il phishing. Ti chiedo anzitutto come mai la sicurezza perimetrale non riesca ad arginare un’azione aall’apparenza banale, e però molto incisiva.
Fondamentalmente perché il phishing non è mai andato fuori moda, trattandosi un patern di attacco molto comune, economico ed estremamente efficace. Rinfreschiamoci la memoria, e ricordiamo di cosa si tratta. Il phishing consiste in una mail inviata a un destinatario, con un contenuto generico o molto specifico. E’ confezionata in modo proprio per indurre la vittima in errore, convincendola a usare alcuni link indicati o a scaricare eventuali documenti allegati. Questa è nei fatti l’azione di apertura.ì dell’attacco.
Ora: perché la sicurezza perimetrale non riesce ad arginare il fenomeno? Perché il phshing si basa su un approccio furbo, sull’utilizzo di uno strumento lecito per un fine illecito. Da ciò inizia l’attività del malware e degli altri strumenti malevoli sulla macchina.
E poi nel podcast scoprirai …
.come per le critical app non basti la sicurezza perimetrale e come si debba andare oltre
.la facilità di arrivo agli accessi privilegiati in particolare con il phishing
.come la sicurezza perimetrale non riesca ad arginare il phishing
.il ruolo dei CISO, troppo utilizzati come manager e poco come advisor
APPROFONDIMENTI
Vuoi rimanere aggiornato via e-mail?
Cliccando su “Invia” dichiari di aver letto e accettato l’Informativa Privacy.
0 Comments