fbpx

CYBERARK – “I CISO NON SONO DEI GUASTAFESTE”


Contenuto sponsorizzato

 

APPROFONDIMENTI

VUOI RICEVERE VIA E-MAIL I PROSSIMI CONTENUTI DI RADIO IT?
mail Iscriviti alla nostra newsletter

19 GIUGNO 2020 – Massimo Carlotti, pre sale team leader di CyberArk, è di nuovo al microfono per un podcast realizzato con il supporto di Radio IT. Insieme a Igor parla del ruolo dei CISO, della “piaga tecnologica” più diffusa durante il lockdown (il phishing), di sicurezza perimetrale e dei suoi limiti, dell’impatto sulle critical app (quelle senza le quali il business dell’azienda di blocca).

Quanto ai CISO, i Chief Information Security Officer (o direttori della sicurezza informatica), Massimo precisa come come troppo spesso in azienda il loro compito – fornire informazioni importanti per non avere problemi – sia spesso frainteso, e loro vengano visti come dei guastafeste.

Un podcast ricco di spunti: buon ascolto!

ciso

CISO e aziende: le prime domande di Radio IT a Massimo Carlotti 

Buongiorno Massimo, e ben ritrovato!
Buongiorno a te e a tutti gli ascoltatori di RADIO IT.

Poi andremo a trattare la questione CISO. Ma ora partirei da un problema che, secondo molti report, è stato evidenziato come il più diffuso durante il lockdown: il phishing. Ti chiedo anzitutto come mai la sicurezza perimetrale non riesca ad arginare un’azione aall’apparenza banale, e però molto incisiva.

Fondamentalmente perché il phishing non è mai andato fuori moda, trattandosi un patern di attacco molto comune, economico ed estremamente efficace. Rinfreschiamoci la memoria, e ricordiamo di cosa si tratta. Il phishing consiste in una mail inviata a un destinatario, con un contenuto generico o molto specifico. E’ confezionata in modo proprio per indurre la vittima in errore, convincendola a usare alcuni link indicati o a scaricare eventuali documenti allegati. Questa è nei fatti l’azione di apertura.ì dell’attacco.

Ora: perché la sicurezza perimetrale non riesce ad arginare il fenomeno? Perché il phshing si basa su un approccio furbo, sull’utilizzo di uno strumento lecito per un fine illecito. Da ciò inizia l’attività del malware e degli altri strumenti malevoli sulla macchina.

E poi nel podcast scoprirai …

.come per le critical app non basti la sicurezza perimetrale e come si debba andare oltre
.la facilità di arrivo agli accessi privilegiati in particolare con il phishing
.come la sicurezza perimetrale non riesca ad arginare il phishing
.il ruolo dei CISO, troppo utilizzati come manager e poco come advisor

Buon ascolto!

APPROFONDIMENTI

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato.

Vuoi rimanere aggiornato via e-mail?

Se inserisci nome ed e-mail in questi form,  riceverai direttamente nella tua casella i nuovi contenuti che caricheremo in RADIO IT.
Cliccando su “Invia” dichiari di aver letto e accettato l’Informativa Privacy.

Iscriviti ai canali podcast di RADIO IT

           

RadioIT Help Chat
Invia il messaggio