Aggiornamenti

News DACOS

Tag: sicurezza
Aggiornamento a Windows 11: un passo importante per la sicurezza

Aggiornamento a Windows 11: un passo importante per la sicurezza

Con la fine del supporto a Windows 10, il passaggio a Windows 11 diventa essenziale per garantire stabilità, sicurezza e conformità.

Con la fine del supporto esteso a Windows 10, le aziende devono pianificare al più presto il passaggio a Windows 11.
Rimanere su versioni non supportate espone a vulnerabilità critiche, perdita di compatibilità con i software e rischi di non conformità normativa.

Windows 11 introduce miglioramenti in:
- Sicurezza nativa (TPM 2.0, protezione hardware-based, isolamento applicazioni).
- Gestione IT semplificata, con strumenti più moderni.
- Prestazioni e stabilità per ambienti di lavoro ibridi e cloud.

Raccomandiamo di avviare un assessment del parco macchine per verificare i requisiti hardware e programmare un piano di migrazione senza interruzioni.
Il nostro team è disponibile per affiancare i clienti DACOS nella fase di analisi, test e aggiornamento progressivo.

Adottare Zero Trust: la nuova frontiera della sicurezza aziendale

Adottare Zero Trust: la nuova frontiera della sicurezza aziendale

Il modello Zero Trust impone “non fidarsi mai” e verificare sempre: una strategia che riduce i rischi interni ed esterni.

Oggi Zero Trust Architecture (ZTA) è considerata una delle strategie più efficaci per limitare i movimenti laterali in rete e minimizzare l’impatto di un eventuale attacco interno.
Con ZTA, nessuna entità (utente, dispositivo o servizio) è considerata affidabile per default.

Punti chiave:
- Least privilege: ogni accesso autorizzato al minimo necessario
- Microsegmentazione: suddividere la rete per ridurre l’area di attacco
- Verifica continua: autenticazione e controllo dinamico
- Integrazione con MFA e identity services

Consigliamo un assessment su segmentazione e gestione identità prima di avviare una roadmap Zero Trust.

IoT aziendale: opportunità e rischi nei dispositivi periferici
03.08.2025 · iot sicurezza infrastruttura

IoT aziendale: opportunità e rischi nei dispositivi periferici

Dispositivi IoT ampliano il perimetro d’attacco: è essenziale integrarli nel piano di sicurezza IT.

Molte aziende usano IoT (sensori, impianti, automazioni) ma spesso non sono protetti adeguatamente.
Rischi tipici:
- Firmware non aggiornato
- Autenticazione debole
- Accesso diretto alla rete interna

Best practice:
1. Segmentazione di rete per isolare i dispositivi
2. Aggiornamenti automatici e audit firmware
3. Monitoraggio e alerting su attività anomale

Possiamo aiutarti con inventario, hardening e policy IoT personalizzate.

Sicurezza nel cloud multi-tenant: rischi e mitigazioni

Sicurezza nel cloud multi-tenant: rischi e mitigazioni

L’architettura multi-tenant è efficiente, ma richiede controlli granulari per evitare contaminazione tra clienti.

Nei contesti cloud condivisi (multi-tenant), problemi tipici:
- Overprivilege tra tenant
- Isolamento debole su storage e rete
- Configurazioni errate di IAM

Misure consigliate:
- Least privilege tra tenant
- Controlli isolati (VPC, subnet, policy)
- Monitoraggio dedicato per ciascun tenant

Se usi ambienti cloud ibridi o pubblici possiamo aiutarti a definire una architettura sicura e separata.

Verso l’autenticazione passwordless: sicurezza e usabilità

Verso l’autenticazione passwordless: sicurezza e usabilità

Eliminare le password riduce il rischio di furto credenziali: tecnologie moderne offrono alternative robuste.

Metodi emergenti:
- Biometria (impianti, riconoscimento facciale)
- Key-based (FIDO2, WebAuthn)
- One-Time-Code su device sicuri

Benefici:
- Riduzione phishing e credential stuffing
- Migliore user experience
- Migliore compliance con norme MFA

Possiamo integrarlo con i tuoi sistemi (AD, Azure AD, applicazioni interne) e supportarti nella migrazione progressiva.

Criptografia post-quantum: prepararsi al mondo che verrà

Criptografia post-quantum: prepararsi al mondo che verrà

Il quantum computing può rompere molte cifrature oggi sicure: meglio iniziare a migrare verso algoritmi “quantum-safe”.

I rischi emergenti includono:
- RSA e ECC vulnerabili
- Possibile decrittazione futura a posteriori
- Attacchi “store now – decrypt later”

Azioni raccomandate:
- Inventario delle chiavi crittografiche
- Valutazione algoritmi post-quantum (es. lattice-based)
- Strategie ibride (classico + quantum-safe)

DACOS supporta analisi, planning e implementazione graduale.