Varonis debuts trailblazing features for securing Salesforce. Learn More

L'automazione dei privilegi minimi per Microsoft 365, Google Drive e Box

Scopri di più
View by category
Blog

All Posts

EU AI Act

Legge dell'UE sull'AI: cos'è e perché è importante

Nolan Necoechea

Nolan Necoechea

Una panoramica della prima regolamentazione completa sull'AI al mondo, dei suoi requisiti di conformità e di come prevenire sanzioni fino a 35 milioni di euro (38 milioni di dollari).

Varonis MDDR integration with SentienelOne and Microsoft Defender

Varonis annuncia integrazioni con SentinelOne e Microsoft Defender per Endpoint

Shane Walsh

Shane Walsh

Varonis ora si integra con i principali fornitori di EDR, Microsoft Defender per Endpoint e SentinelOne, ampliando la nostra visibilità MDDR agli endpoint dei clienti.

Varonis' AI data classification

Varonis annuncia la rilevazione e la classificazione dei dati basate sull'AI 

Rob Sobers

Rob Sobers

La nuova scansione dei dati basata su LLM di Varonis offre ai clienti un contesto aziendale più approfondito con precisione e scalabilità impareggiabili.

Integra informazioni incentrate sui dati nei tuoi flussi di lavoro di sicurezza utilizzando i webhook

Nathan Coppinger

Nathan Coppinger

Usa i webhook per integrare facilmente le informazioni esclusive e incentrate sui dati di Varonis nel suo stack di sicurezza per consolidare il monitoraggio e migliorare i flussi di lavoro di sicurezza.

disable Salesforce public links

Protezione di Salesforce: prevenzione della creazione di link pubblici

Nathan Coppinger

Nathan Coppinger

Identifica e impedisci la creazione di link pubblici di Salesforce e riduci il blast radius con Varonis.

Without automation, cloud data security doesn't stand a chance.

Elementi essenziali per la sicurezza del cloud: il caso della DSPM automatizzata

Nolan Necoechea

Nolan Necoechea

La gestione della postura di sicurezza dei dati (DSPM, data security posture management) è emersa come standard per proteggere i dati sensibili nel cloud e in altri ambienti. Tuttavia, senza automazione, la DSPM non ha alcuna possibilità di riuscita. L'automazione è fondamentale per superare le sfide della sicurezza dei dati nel cloud.

Scanning your security posture before deploying gen AI tools like Copilot for Microsoft 365 is a crucial first step.

Perché la tua organizzazione ha bisogno di Copilot Security Scan prima di distribuire gli strumenti di IA

Lexi Croisdale

Lexi Croisdale

Valutare il tuo livello di sicurezza prima di implementare strumenti di AI generativa come Copilot per Microsoft 365 è un primo passo cruciale.

DSPM Dashboard from Varonis

Guida all'acquisto DSPM

Rob Sobers

Rob Sobers

Comprendi i diversi tipi di soluzioni DSPM, evita le insidie più comuni e poni domande per assicurati di acquistare una soluzione di sicurezza dei dati che soddisfi i tuoi requisiti specifici.

Varonis espande il supporto database ad Amazon Redshift

Nathan Coppinger

Nathan Coppinger

Varonis per AWS ora supporta Amazon Redshift, consentendo alle organizzazioni di garantire la sicurezza dei propri data warehouse critici.

AWS Remediation

Varonis aggiunge la remediation automatica per AWS alle funzionalità DSPM leader del settore

Nathan Coppinger

Nathan Coppinger

La nuova automazione corregge l'esposizione pubblica e rimuove gli utenti, i ruoli e le chiavi di accesso obsoleti in AWS, consolidando Varonis come l'unica piattaforma per la sicurezza dei dati con funzionalità di DSPM attive.

data protection in age of AI

Come impedire il tuo primo data breach AI

Nolan Necoechea

Nolan Necoechea

Scopri come l'ampio uso dei copilot di AI generativa aumenterà inevitabilmente le violazioni dei dati, come ha spiegato Matt Radolec di Varonis in una sessione di apertura della RSA Conference 2024.

DSPM radar of visibility

Cos'è la gestione della postura di sicurezza dei dati (DSPM)?

Nolan Necoechea

Nolan Necoechea

Scopri cos'è e cosa non è la gestione della postura di sicurezza dei dati (DSPM), perché è importante, come funziona e come valutare le soluzioni DSPM.

keyboard showing AI trying to access a shield to represent data security

Una guida pratica per implementare l'AI generativa in sicurezza

Megan Garza

Megan Garza

Varonis e Jeff Pollard, analista della sicurezza e del rischio di Forrester, condividono informazioni su come integrare in modo sicuro l'AI generativa nella propria organizzazione.

Comparing passive DSPM solutions to active ones

Il futuro della sicurezza dei dati nel cloud: fare di più con DSPM

Mike Thompson

Mike Thompson

Scopri cosa devi sapere quando valuti una soluzione DSPM, perché l'automazione IaaS è fondamentale e come puoi preparare la tua organizzazione per il futuro del DSPM.

Managed Data Detection and Response with Varonis

Che cos'è Managed Data Detection and Response (MDDR)?

Mike Thompson

Mike Thompson

Le offerte XDR e MDR sono incentrate sulle minacce e non hanno alcuna visibilità dei dati. Varonis MDDR aiuta a mitigare le minacce complesse alla tua risorsa più preziosa: i dati.

Varonis espande le funzionalità DSPM con un'assistenza più approfondita per Azure e AWS

Nathan Coppinger

Nathan Coppinger

Varonis sta ampliando la sua copertura IaaS ai database AWS e Azure Blob Storage, rafforzando i pilastri CSPM e DSPM della nostra piattaforma di sicurezza dei dati.

stop configuration drift with Varonis

Interrompi la deriva della configurazione con Varonis

Nathan Coppinger

Nathan Coppinger

Interrompi la deriva della configurazione nel tuo ambiente con la piattaforma di gestione automatizzata della postura della sicurezza dei dati di Varonis.

Come prepararsi per una verifica delle autorizzazioni Salesforce

Mike Mason

Mike Mason

In questo articolo illustrerò che cos'è una verifica Salesforce, come funzionano le autorizzazioni e darò suggerimenti su come prepararti.

Active Directory Users and Computers (ADUC): installazione e utilizzi

Michael Buckbee

Michael Buckbee

Active Directory Users and Computers (ADUC) è uno snap-in di Microsoft Management Console utilizzato per amministrare Active Directory (AD). Continua a leggere per conoscere ulteriori dettagli, casi d'uso e avvertimenti.

Comprendere e applicare il modello di responsabilità condivisa nella propria organizzazione

Tristan Grush

Tristan Grush

Per evitare lacune significative nella sicurezza e rischi per i dati sensibili, le organizzazioni devono comprendere il modello di responsabilità condivisa utilizzato da molti fornitori SaaS.

Varonis accelera l'adozione sicura di Microsoft Copilot per Microsoft 365

Rob Sobers

Rob Sobers

Varonis e Microsoft hanno dato vita a una nuova collaborazione strategica per aiutare le organizzazioni a sfruttare in modo sicuro uno degli strumenti di produttività più potenti del pianeta: Microsoft Copilot per Microsoft 365.

Raccontiamo il rebranding di Varonis

Courtney Bernard

Courtney Bernard

Scopri la strategia che ha ispirato il rebranding di Varonis, comportando una transizione completa all'archetipo dell'eroe e l'introduzione del Protector 22814.

microsoft NTLM leaks

Individuazione delle vulnerabilità di Outlook e nuovi modi per trafugare gli hash NTLM

Dolev Taler

Dolev Taler

Varonis Threat Labs ha scoperto un nuovo exploit di Outlook e tre nuovi modi per accedere agli hash NTLM v2 delle password.

Varonis amplia la copertura per contribuire a proteggere i dati critici di Snowflake

Nathan Coppinger

Nathan Coppinger

Varonis estende la copertura DSPM a Snowflake, offrendo maggiore visibilità e sicurezza dei dati per i dati critici di Snowflake.

radar with a DSPM dashboard

Tendenze della cybersecurity nel 2024: cosa c'è da sapere

Lexi Croisdale

Lexi Croisdale

Scopri di più sulla gestione della postura della sicurezza dei dati, sui rischi della sicurezza dell'AI, sulle modifiche della conformità e altro ancora per preparare la strategia di cybersecurity per il 2024.

Logo Copilot che mostra come può estrarre dati etichettati PII

La tua organizzazione è pronta per Microsoft Copilot?

Brian Vecci

Brian Vecci

Leggi questa guida dettagliata che ti mostra come implementare strumenti di AI generativa in modo sicuro con Varonis.

Immagine Exchange Online che mostra le normative sui dati monitorate

In che modo Varonis è utile per la sicurezza della posta elettronica

Yumna Moazzam

Yumna Moazzam

Scopri come ridurre in modo proattivo la superficie di attacco delle e-mail, bloccare la data exfiltration e contenere il rischio dell'AI generativa con una sicurezza e-mail accurata e automatizzata.

Athena AI di Varonis

Varonis presenta Athena AI: la trasformazione della sicurezza dei dati e della risposta agli incidenti

Avia Navickas

Avia Navickas

Utilizzando Athena AI, il livello AI di nuova generazione per Varonis, il linguaggio naturale, i clienti possono condurre indagini e analisi approfondite sulla sicurezza in modo più efficiente.

Valutazioni Gartner DSPM per Varonis

Varonis è leader del mercato DSPM secondo Gartner Peer Insights

Avia Navickas

Avia Navickas

In qualità di leader nel settore della sicurezza dei dati, Varonis è orgogliosa di essere classificata n. 1 nella categoria Data Security Posture Management di Gartner.

Panoramica di CSV e DSPM

Soluzioni DSPM vs. CSPM: un ponte tra sicurezza dei dati e del cloud con Varonis

Nathan Coppinger

Nathan Coppinger

Esplora i ruoli essenziali delle soluzioni di DSPM e CSPM e scopri come Varonis consente di colmare il divario tra cloud e sicurezza dei dati. 

come funziona Data risk assessment di Varonis

Come funziona il Data Risk Assessment di Varonis

Lexi Croisdale

Lexi Croisdale

Scopri come funziona la soluzione gratuita Data Risk Assessment di Varonis e cosa la rende il DRA più avanzato del settore.

bulbo oculare con teschio, minaccia rilevata

I vantaggi dei report sulle minacce e sui data breach

Scott Shafer

Scott Shafer

I report sulle minacce e i data breach possono aiutare le organizzazioni a gestire i rischi per la sicurezza e sviluppare strategie di mitigazione. Scopri i nostri tre pilastri di una protezione efficace dei dati e i vantaggi di questi report.

Dashboard DSPM

Approfondimento sul DSPM: sfatiamo i miti sulla sicurezza dei dati

Kilian Englert

Kilian Englert

DSPM (Data Security Posture Management) è l'acronimo leader nella sicurezza informatica. Tuttavia, le recenti discussioni hanno confuso il significato di gestione della posizione di sicurezza dei dati. Demistifichiamo il tutto.

Varonis aggiunge il supporto alla classificazione dei dati per Amazon S3

Nathan Coppinger

Nathan Coppinger

Varonis rafforza l'offerta di sicurezza cloud con la classificazione dei dati per Amazon S3.

Varonis offre una sicurezza Salesforce leader del mercato

Avia Navickas

Avia Navickas

Varonis offre una sicurezza Salesforce leader del mercato

In che modo l'approccio di Varonis all'SSPM può aiutare la tua azienda

In che modo l'approccio di Varonis all'SSPM può aiutare la tua azienda

Rob Sobers

Rob Sobers

Adotta un approccio basato sui dati con l'SSPM di Varonis per proteggere le applicazioni SaaS e ridurre i rischi. Scopri come ottenere una migliore visibilità, automazione e protezione.

tre modi in cui Varonis combatte le minacce interne

Tre modi in cui Varonis ti aiuta a combattere le minacce interne

Shane Walsh

Shane Walsh

Le organizzazioni hanno difficoltà a contrastare le minacce interne. La moderna risposta di Varonis alla cybersecurity si basa sulla triade della sicurezza dei dati (sensibilità, accesso e attività) per combattere le minacce.

grafica badge identificativo, con un passaporto sotto di esso, punto esclamativo rosso che mostra una violazione della sicurezza

Come gestire i dati sensibili in Salesforce: una guida alla classificazione dei dati

Megan Garza

Megan Garza

Salesforce Ben e il team di Varonis discutono delle migliori pratiche per la classificazione dei dati di Salesforce.

Tendenze delle minacce globali e futuro della risposta agli incidenti | Varonis

Tendenze globali delle minacce e il futuro della risposta agli incidenti

Megan Garza

Megan Garza

Il team di risposta agli incidenti di Varonis illustra le recenti tendenze globali delle minacce e spiega perché l'IR proattivo è il futuro della sicurezza dei dati.

Principali tendenze della cybersecurity per il 2023

Megan Garza

Megan Garza

Abbiamo raccolto le principali previsioni sulla sicurezza per il 2023 per aiutarti a capire dove occorre prestare attenzione e dove è possibile stare tranquilli.

Guida ai primi 90 giorni da CISO

I primi 90 giorni di un CISO: il piano d'azione e i consigli definitivi

Avia Navickas

Avia Navickas

Negli ultimi 10 anni, il ruolo del CISO è diventato piuttosto complesso. Dopo aver letto questo blog avrai a disposizione un solido piano di 90 giorni per assumere il nuovo ruolo di CISO.

Varonis annuncia l'integrazione con Salesforce Shield

Nathan Coppinger

Nathan Coppinger

Varonis ora si integra con Salesforce Shield per offrire una visibilità approfondita su Salesforce e aiutare le organizzazioni a proteggere i dati mission-critical.

L'importanza dell'automazione per la cybersecurity e per il tuo business

Yaki Faitelson

Yaki Faitelson

Questo articolo spiega come l'automazione possa aiutare a trasformare le informazioni corrette in azione, contribuendo a difenderci dagli attacchi informatici, ridurre i rischi, rafforzare la conformità e migliorare la produttività.

I tuoi dati sono a prova di aggressori interni? Cinque passaggi per mantenere i tuoi segreti al sicuro

Yaki Faitelson

Yaki Faitelson

Questo articolo illustra i cinque passaggi da compiere per verificare la tua preparazione ad affrontare un aggressore interno malintenzionato o un aggressore esterno che compromette l'account o il computer di un collaboratore interno.

Viso a pixel IA

Ricompense e rischi: cosa significa l'IA generativa per la sicurezza

Lexi Croisdale

Lexi Croisdale

Con la crescente popolarità dell'IA, sorgono preoccupazioni sui rischi connessi all’utilizzo della tecnologia. Scopri i vantaggi e i rischi derivanti dall'utilizzo dell'IA generativa.

Generative AI Security: Ensuring a Secure Microsoft Copilot Rollout

Rob Sobers

Rob Sobers

Questo articolo descrive come funziona il modello di sicurezza di Microsoft 365 Copilot e i rischi da valutare per garantire un'implementazione sicura.

la protezione del cloud

Come proteggere il tuo ambiente cloud dalle 5 principali minacce di oggi

Lexi Croisdale

Lexi Croisdale

Scopri le cinque principali minacce su cloud ai tuoi dati sensibili e come proteggere la tua organizzazione.

Varonis nel cloud: creare una piattaforma per la sicurezza dei dati sicura e scalabile

John Neystadt

John Neystadt

Come abbiamo creato la nostra piattaforma SaaS cloud-native per la scalabilità e la sicurezza, senza nessuna scorciatoia.

Varonis è stata nominata leader in The Forrester Wave™: Data Security Platforms, Q1 2023

Avia Navickas

Avia Navickas

Varonis è stata nominata leader nella Forrester Wave™: Data Security Platforms, Q1 2023, ottenendo il punteggio più alto nella categoria della strategia.

Sicurezza cloud Varonis MITRE ATT&CK

Varonis mappa gli alert sulla sicurezza cloud a MITRE ATT&CK

Yumna Moazzam

Yumna Moazzam

Nell'ultimo aggiornamento di DatAdvantage Cloud di Varonis, stratifichiamo le tattiche e le tecniche MITRE ATT&CK sui nostri alert cloud per favorire una risposta più rapida agli incidenti.

Utilizzare Power Automate per l'exfiltration dei dati segreti su Microsoft 365

Eric Saraga

Eric Saraga

In che modo gli attori di minacce possono utilizzare Microsoft Power Automate per automatizzare data exfiltration, comunicazione C2, movimento laterale e per eludere le soluzioni DLP.

Branching e unione in Git: guida passo passo

Jeff Brown

Jeff Brown

Negli articoli precedenti, hai imparato "Come ripristinare un commit in Git" (tutorial PowerShell Git) e "Come effettuare il merge in Git: tutorial sui repository git locali e remoti". Puoi...

Che cos'è una porta SMB + Spiegazione delle porte 445 e 139

Michael Buckbee

Michael Buckbee

Una porta SMB è una porta di rete comunemente utilizzata per la condivisione di file. Il programmatore IBM Barry Feigenbaum sviluppò il protocollo Server Message Blocks (SMB) negli anni '80 per IBM DOS. SMB continua a essere il protocollo di condivisione di file di rete standard de facto attualmente in uso.

Confronta agevolmente le autorizzazioni utente di Salesforce

Nathan Coppinger

Nathan Coppinger

DatAdvantage Cloud ora consente agli amministratori di confrontare le autorizzazioni effettive di due utenti Salesforce fianco a fianco con un semplice clic di un pulsante.

Cosa vuol dire lavorare nella cybersecurity nella realtà: una giornata tipo

Rob Sobers

Rob Sobers

Scopri cosa vuol dire lavorare nella cybersecurity dalle nostre domande e risposte con esperti impegnati in varie posizioni professionali, impara di quali competenze e risorse hai bisogno e ascolta i consigli dei professionisti

Guida agli array PowerShell: come utilizzarli e crearli

Michael Buckbee

Michael Buckbee

Scopri come utilizzare al meglio gli array PowerShell: tratteremo delle nozioni di base su come crearli, lavorare e alcune tecniche più avanzate.

What is ITAR Compliance? Definition and Regulations

Michael Buckbee

Michael Buckbee

ITAR regola la produzione, la vendita e la distribuzione di hardware, dati e documentazione militare, di difesa e spaziale. Ecco un elenco dei requisiti di conformità ITAR e delle sanzioni che devi conoscere.

5 ruoli FSMO in Active Directory

Michael Buckbee

Michael Buckbee

I ruoli FSMO ti danno la certezza che il tuo dominio sarà in grado di svolgere le funzioni principali di autenticazione di utenti e autorizzazioni. Scopri di più oggi stesso. 

Che cos'è OAuth? Definizione e funzionamento

Rob Sobers

Rob Sobers

OAuth (Open Authentication) è un protocollo o framework di autorizzazione a standard aperto che consente alle applicazioni di usufruire di un "accesso designato sicuro". È un modo per gli utenti di concedere a siti Web o alle applicazioni l'accesso alle proprie informazioni senza comunicare le password.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.