Vulnerabilità VMware ESXi: dettagli, versioni interessate, azioni raccomandate
A seguito della notizia datata 4 Febbraio 2023 dell’agenzia della cybersicurezza nazionale in merito allo sfruttamento della…
Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter
Michele Oriboni
Riprendendo il concetto espresso nell’articolo precedente circa il tema della convergenza tra sicurezza fisica e sicurezza logica, affrontiamo in questo articolo la necessità di controllare i dispositivi di rete con piattaforme software che siano in grado di monitorarne le attività e le performance, come ad esempio: impegno di banda, change password, etc.
Il costante monitoraggio dei dispositivi diventa utile ai fini della prevenzione e di conseguenza i software, in grado di collezionare i dati inviati dai dispositivi di rete, diventano essenziali e aumentano l’efficacia di analisi e di monitoraggio. Tutto ciò può innescare azioni correttive, prevenendo eventuali malfunzionamenti.
La correlazione degli allarmi provenienti da più sorgenti aumenta la sicurezza e le performance dei device collegati e quindi degli impianti con cui viene gestito il building. Non solo sicurezza, ma gestione e monitoraggio a 360° come ad esempio il monitoraggio di: consumi energetici, utilizzi di banda, temperature, etc.
Una forte spinta per la gestione e raccolta dei dati viene anche dalle reti pubbliche quali NB IoT, UNB o 5G economicamente più sostenibili e che aiutano il “low energy”. Dobbiamo porci come obiettivo quello di rendere sicuri e normalizzare tutti quei device che utilizzano tali tecnologie di connessione in quanto generatori o gestori di dati più o meno sensibili, non solo nella trasmissione dei dati, ma anche nella gestione nei Back-end.
Nel prossimo articolo potremo approfondire il tema del come e del dove gestire i dati provenienti dai device che monitorano e gestiscono i building.
A seguito della notizia datata 4 Febbraio 2023 dell’agenzia della cybersicurezza nazionale in merito allo sfruttamento della…
Un’azienda che decide di affidare la propria sicurezza cyber a un Security Operation Center esterno deve conoscere…
Un’azienda che affida la propria protezione cyber a una società specializzata di servizi gestiti deve verificare che…
In Italia il tema della sicurezza sul lavoro continua a fare notizia e il numero di infortuni…