Varonis debuts trailblazing features for securing Salesforce. Learn More

L'automazione dei privilegi minimi per Microsoft 365, Google Drive e Box

Scopri di più
View by category

Blog / All Posts

All Posts

Immagine Exchange Online che mostra le normative sui dati monitorate

In che modo Varonis è utile per la sicurezza della posta elettronica

Yumna Moazzam

Yumna Moazzam

Scopri come ridurre in modo proattivo la superficie di attacco delle e-mail, bloccare la data exfiltration e contenere il rischio dell'AI generativa con una sicurezza e-mail accurata e automatizzata.

Athena AI di Varonis

Varonis presenta Athena AI: la trasformazione della sicurezza dei dati e della risposta agli incidenti

Avia Navickas

Avia Navickas

Utilizzando Athena AI, il livello AI di nuova generazione per Varonis, il linguaggio naturale, i clienti possono condurre indagini e analisi approfondite sulla sicurezza in modo più efficiente.

Valutazioni Gartner DSPM per Varonis

Varonis è leader del mercato DSPM secondo Gartner Peer Insights

Avia Navickas

Avia Navickas

In qualità di leader nel settore della sicurezza dei dati, Varonis è orgogliosa di essere classificata n. 1 nella categoria Data Security Posture Management di Gartner.

Panoramica di CSV e DSPM

Soluzioni DSPM vs. CSPM: un ponte tra sicurezza dei dati e del cloud con Varonis

Nathan Coppinger

Nathan Coppinger

Esplora i ruoli essenziali delle soluzioni di DSPM e CSPM e scopri come Varonis consente di colmare il divario tra cloud e sicurezza dei dati. 

come funziona Data risk assessment di Varonis

Come funziona il Data Risk Assessment di Varonis

Lexi Croisdale

Lexi Croisdale

Scopri come funziona la soluzione gratuita Data Risk Assessment di Varonis e cosa la rende il DRA più avanzato del settore.

Dashboard DSPM

Approfondimento sul DSPM: sfatiamo i miti sulla sicurezza dei dati

Kilian Englert

Kilian Englert

DSPM (Data Security Posture Management) è l'acronimo leader nella sicurezza informatica. Tuttavia, le recenti discussioni hanno confuso il significato di gestione della posizione di sicurezza dei dati. Demistifichiamo il tutto.

Varonis aggiunge il supporto alla classificazione dei dati per Amazon S3

Nathan Coppinger

Nathan Coppinger

Varonis rafforza l'offerta di sicurezza cloud con la classificazione dei dati per Amazon S3.

Varonis offre una sicurezza Salesforce leader del mercato

Avia Navickas

Avia Navickas

Varonis offre una sicurezza Salesforce leader del mercato

In che modo l'approccio di Varonis all'SSPM può aiutare la tua azienda

In che modo l'approccio di Varonis all'SSPM può aiutare la tua azienda

Rob Sobers

Rob Sobers

Adotta un approccio basato sui dati con l'SSPM di Varonis per proteggere le applicazioni SaaS e ridurre i rischi. Scopri come ottenere una migliore visibilità, automazione e protezione.

tre modi in cui Varonis combatte le minacce interne

Tre modi in cui Varonis ti aiuta a combattere le minacce interne

Shane Walsh

Shane Walsh

Le organizzazioni hanno difficoltà a contrastare le minacce interne. La moderna risposta di Varonis alla cybersecurity si basa sulla triade della sicurezza dei dati (sensibilità, accesso e attività) per combattere le minacce.

grafica badge identificativo, con un passaporto sotto di esso, punto esclamativo rosso che mostra una violazione della sicurezza

Come gestire i dati sensibili in Salesforce: una guida alla classificazione dei dati

Megan Garza

Megan Garza

Salesforce Ben e il team di Varonis discutono delle migliori pratiche per la classificazione dei dati di Salesforce.

Tendenze delle minacce globali e futuro della risposta agli incidenti | Varonis

Tendenze globali delle minacce e il futuro della risposta agli incidenti

Megan Garza

Megan Garza

Il team di risposta agli incidenti di Varonis illustra le recenti tendenze globali delle minacce e spiega perché l'IR proattivo è il futuro della sicurezza dei dati.

Principali tendenze della cybersecurity per il 2023

Megan Garza

Megan Garza

Abbiamo raccolto le principali previsioni sulla sicurezza per il 2023 per aiutarti a capire dove occorre prestare attenzione e dove è possibile stare tranquilli.

Guida ai primi 90 giorni da CISO

I primi 90 giorni di un CISO: il piano d'azione e i consigli definitivi

Avia Navickas

Avia Navickas

Negli ultimi 10 anni, il ruolo del CISO è diventato piuttosto complesso. Dopo aver letto questo blog avrai a disposizione un solido piano di 90 giorni per assumere il nuovo ruolo di CISO.

Varonis annuncia l'integrazione con Salesforce Shield

Nathan Coppinger

Nathan Coppinger

Varonis ora si integra con Salesforce Shield per offrire una visibilità approfondita su Salesforce e aiutare le organizzazioni a proteggere i dati mission-critical.

L'importanza dell'automazione per la cybersecurity e per il tuo business

Yaki Faitelson

Yaki Faitelson

Questo articolo spiega come l'automazione possa aiutare a trasformare le informazioni corrette in azione, contribuendo a difenderci dagli attacchi informatici, ridurre i rischi, rafforzare la conformità e migliorare la produttività.

I tuoi dati sono a prova di aggressori interni? Cinque passaggi per mantenere i tuoi segreti al sicuro

Yaki Faitelson

Yaki Faitelson

Questo articolo illustra i cinque passaggi da compiere per verificare la tua preparazione ad affrontare un aggressore interno malintenzionato o un aggressore esterno che compromette l'account o il computer di un collaboratore interno.

Viso a pixel IA

Ricompense e rischi: cosa significa l'IA generativa per la sicurezza

Lexi Croisdale

Lexi Croisdale

Con la crescente popolarità dell'IA, sorgono preoccupazioni sui rischi connessi all’utilizzo della tecnologia. Scopri i vantaggi e i rischi derivanti dall'utilizzo dell'IA generativa.

Sicurezza dell'IA generativa: prevenire l'esposizione dei dati di Microsoft Copilot

Rob Sobers

Rob Sobers

Questo articolo descrive come funziona il modello di sicurezza di Microsoft 365 Copilot e i rischi da valutare per garantire un'implementazione sicura.

la protezione del cloud

Come proteggere il tuo ambiente cloud dalle 5 principali minacce di oggi

Lexi Croisdale

Lexi Croisdale

Scopri le cinque principali minacce su cloud ai tuoi dati sensibili e come proteggere la tua organizzazione.

Varonis nel cloud: creare una piattaforma per la sicurezza dei dati sicura e scalabile

John Neystadt

John Neystadt

Come abbiamo creato la nostra piattaforma SaaS cloud-native per la scalabilità e la sicurezza, senza nessuna scorciatoia.

Varonis è stata nominata leader in The Forrester Wave™: Data Security Platforms, Q1 2023

Avia Navickas

Avia Navickas

Varonis è stata nominata leader nella Forrester Wave™: Data Security Platforms, Q1 2023, ottenendo il punteggio più alto nella categoria della strategia.

Sicurezza cloud Varonis MITRE ATT&CK

Varonis mappa gli alert sulla sicurezza cloud a MITRE ATT&CK

Yumna Moazzam

Yumna Moazzam

Nell'ultimo aggiornamento di DatAdvantage Cloud di Varonis, stratifichiamo le tattiche e le tecniche MITRE ATT&CK sui nostri alert cloud per favorire una risposta più rapida agli incidenti.

Utilizzare Power Automate per l'exfiltration dei dati segreti su Microsoft 365

Eric Saraga

Eric Saraga

In che modo gli attori di minacce possono utilizzare Microsoft Power Automate per automatizzare data exfiltration, comunicazione C2, movimento laterale e per eludere le soluzioni DLP.

Branching e unione in Git: guida passo passo

Jeff Brown

Jeff Brown

Negli articoli precedenti, hai imparato "Come ripristinare un commit in Git" (tutorial PowerShell Git) e "Come effettuare il merge in Git: tutorial sui repository git locali e remoti". Puoi...

Che cos'è una porta SMB + Spiegazione delle porte 445 e 139

Michael Buckbee

Michael Buckbee

Una porta SMB è una porta di rete comunemente utilizzata per la condivisione di file. Il programmatore IBM Barry Feigenbaum sviluppò il protocollo Server Message Blocks (SMB) negli anni '80 per IBM DOS. SMB continua a essere il protocollo di condivisione di file di rete standard de facto attualmente in uso.

Confronta agevolmente le autorizzazioni utente di Salesforce

Nathan Coppinger

Nathan Coppinger

DatAdvantage Cloud ora consente agli amministratori di confrontare le autorizzazioni effettive di due utenti Salesforce fianco a fianco con un semplice clic di un pulsante.

Cosa vuol dire lavorare nella cybersecurity nella realtà: una giornata tipo

Rob Sobers

Rob Sobers

Scopri cosa vuol dire lavorare nella cybersecurity dalle nostre domande e risposte con esperti impegnati in varie posizioni professionali, impara di quali competenze e risorse hai bisogno e ascolta i consigli dei professionisti

Guida agli array PowerShell: come utilizzarli e crearli

Michael Buckbee

Michael Buckbee

Scopri come utilizzare al meglio gli array PowerShell: tratteremo delle nozioni di base su come crearli, lavorare e alcune tecniche più avanzate.

What is ITAR Compliance? Definition and Regulations

Michael Buckbee

Michael Buckbee

ITAR regola la produzione, la vendita e la distribuzione di hardware, dati e documentazione militare, di difesa e spaziale. Ecco un elenco dei requisiti di conformità ITAR e delle sanzioni che devi conoscere.

5 ruoli FSMO in Active Directory

Michael Buckbee

Michael Buckbee

I ruoli FSMO ti danno la certezza che il tuo dominio sarà in grado di svolgere le funzioni principali di autenticazione di utenti e autorizzazioni. Scopri di più oggi stesso. 

Che cos'è OAuth? Definizione e funzionamento

Rob Sobers

Rob Sobers

OAuth (Open Authentication) è un protocollo o framework di autorizzazione a standard aperto che consente alle applicazioni di usufruire di un "accesso designato sicuro". È un modo per gli utenti di concedere a siti Web o alle applicazioni l'accesso alle proprie informazioni senza comunicare le password.

We're Varonis.
Our mission is to deliver meaningful security outcomes on autopilot.
No overhead. Just outcomes.