Gli avversari hanno la testa fra le nuvole e stanno prendendo di mira i tuoi punti deboli
L’adozione del cloud sta alimentando la trasformazione digitale, portando livelli di velocità e scalabilità che possono sbloccare nuove efficienze e flussi di reddito. Mentre le organizzazioni sfruttano i vantaggi del cloud, è compito dei team di sicurezza consentire loro di farlo in modo sicuro.
In questa realtà, è essenziale che i leader IT comprendano come gli autori delle minacce stiano prendendo di mira la loro infrastruttura cloud. Come è prevedibile, gli attaccanti vanno prima alla ricerca dei frutti più bassi: i sistemi e le applicazioni più facili da sfruttare.
Nel 2020 CrowdStrike Cyber Front Lines Report, i ricercatori hanno osservato:
- Gli avversari prendono di mira l’infrastruttura cloud trascurata o destinata al pensionamento che contiene ancora dati sensibili.
- Gli avversari utilizzano la mancanza di restrizioni in uscita e di protezione dei workload per esfiltrare i tuoi dati.
- Gli avversari sfruttano i comuni servizi cloud per oscurare l’attività malevola.
Scarica l’eBook per saperne di più.
Discover More at our
Resource Center
Tech Hub
For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Hub.
Visit Tech Hub