Nel mondo digitale odierno, caratterizzato da ritmi incalzanti, il monitoraggio e la gestione manuale delle minacce informatiche non sono più sufficienti. L’automazione della Threat Intelligence consente alle organizzazioni di anticipare le minacce, ottimizzando i processi di rilevamento, analisi e risposta.
Questa serie di post su Patreon approfondisce l’automazione dei dispositivi e del software di Palo Alto Networks, offrendoti una guida completa per ottimizzare e semplificare le operazioni di sicurezza. Nel corso della serie, esploreremo come automatizzare vari componenti, tra cui firewall, Cortex XDR e Cortex XSOAR, per migliorare la sicurezza della rete e le capacità di risposta agli incidenti.
In questa serie, esploreremo i principi fondamentali dell’automazione di rete, gli strumenti essenziali e le tecniche pratiche per ottimizzare le operazioni di rete. Che tu sia nuovo nel settore o desideri affinare le tue competenze, i nostri post ti forniranno le conoscenze di base necessarie per avere successo.
Intraprendi un viaggio per migliorare le tue competenze in ingegneria di rete scegliendo il percorso giusto nell’automazione di rete. Che tu voglia automatizzare la gestione dei firewall con Palo Alto Networks, ottimizzare le configurazioni con Ansible o approfondire l’emulazione avanzata di rete con UNetLab, questo percorso di apprendimento ha tutto ciò di cui hai bisogno.
Nel mondo interconnesso di oggi, comprendere e proteggere la Tecnologia Operativa (OT) e i Sistemi di Controllo Industriale (ICS) è più importante che mai. Questa serie di post esplora configurazioni di laboratori pratici, le migliori pratiche di sicurezza e le principali risorse di apprendimento per aiutarti a costruire, testare e proteggere le infrastrutture critiche.
Benvenuto nella nostra serie sulle soluzioni di automazione Cisco! In questa serie, esploreremo come i potenti strumenti e le tecnologie di Cisco, come Catalyst Center, API e SDK, possano aiutare ad automatizzare la gestione della rete, ottimizzare le configurazioni e migliorare il monitoraggio dei dispositivi.
Vulnerability Management è già stato detto molto, e io stesso ne ho già parlato più volte qui, ma, indubbiamente, la gestione delle vulnerabilità è ancora un grosso problema nella maggior parte delle aziende.
Si parla tanto di Zero Trust Architecture (ZTA), ma pare che il concetto di Assume Breach Design non sia ancora stato formalizzato. O, almeno, una ricerca su Google non mi da risultato.
È tempo di tornare a parlare del mondo ICS/OT perché ha delle peculiarità che ne influenzano processi e strumenti. Per prima cosa raggrupperei questo vasto mondo in categorie: sistemi localizzati all’interno di un’area ridotta (edificio, campus) sistemi distribuiti geograficamente ma accessibili tramite reti protette/dedicate (spesso i sistemi SCADA rientrano in questa tipologia) sistemi distribuiti geograficamente e collegati ad Internet senza possibilità di controlli aggiuntivi (spesso i sistemi IoT rientrano in questa tipologia).
Nel 2013 presentavo un particolare caso critico che poteva causare un isolamento completo di un datacenter. 11 anni dopo la situazione è la medesima. Proviamo a fare qualche riflessione Riflessioni aperte Complessità: la complessità aumenta, ci sono molti più strati software di una volta e sicuramente la complessità causa incomprensione, design errati o, meglio, con alcuni “blindspot” non previsti e particolarmente distruttivi.