Risorse Software di Cloud Access Security Broker (CASB)
Articoli, Termini del glossario, Discussioni, e Rapporti per espandere la tua conoscenza su Software di Cloud Access Security Broker (CASB)
Le pagine delle risorse sono progettate per offrirti una sezione trasversale delle informazioni che abbiamo su categorie specifiche. Troverai articoli dai nostri esperti, definizioni delle funzionalità, discussioni da utenti come te, e rapporti dai dati del settore.
Articoli Software di Cloud Access Security Broker (CASB)
Che cos'è un Cloud Access Security Broker? Tutto quello che devi sapere
La promessa di flessibilità e produttività attira le persone verso i servizi cloud, ma i rischi di sicurezza aggiuntivi che comportano rendono difficile per le organizzazioni la transizione dalle applicazioni on-premises.
da Sagar Joshi
Che cos'è CSPM? Come garantisce un ambiente cloud sicuro
Immagina l'ambiente cloud della tua organizzazione come una grande città con innumerevoli grattacieli digitali, autostrade di dati e quartieri virtuali. Proprio come in una città reale, garantire la sicurezza di questa vivace metropoli digitale è fondamentale.
da Tanuja Bahirat
Tendenze 2023 nel mercato del Secure Access Service Edge (SASE)
Questo post fa parte della serie di tendenze digitali 2023 di G2. Leggi di più sulla prospettiva di G2 sulle tendenze della trasformazione digitale in un'introduzione di Emily Malis Greathouse, direttrice della ricerca di mercato, e ulteriori approfondimenti sulle tendenze identificate dagli analisti di G2.
da Sarah Wallace
L'evoluzione della sicurezza cloud nel 2022
Questo post fa parte della serie di tendenze digitali 2022 di G2. Leggi di più sulla prospettiva di G2 sulle tendenze della trasformazione digitale in un'introduzione di Tom Pringle, VP, ricerca di mercato, e ulteriori approfondimenti sulle tendenze identificate dagli analisti di G2.
da Aaron Walker
Termini del glossario Software di Cloud Access Security Broker (CASB)
Discussioni Software di Cloud Access Security Broker (CASB)
0
Domanda su: Microsoft Defender for Cloud Apps
A cosa serve Microsoft Defender for Cloud Apps?
A cosa serve Microsoft Defender for Cloud Apps?
Mostra di più
Mostra meno
A livello alto è una soluzione CASB per gestire l'IT ombra, ma ha molte capacità tra cui alcune DLP e gestione della postura.
Mostra di più
Mostra meno
0
Domanda su: Check Point Harmony Email & Collaboration
Quali sono i diversi tipi di sicurezza delle email?
Quali sono i diversi tipi di sicurezza delle email?
Mostra di più
Mostra meno
La sicurezza delle email è cruciale quando si tratta di proteggere la nostra privacy dei dati da attacchi informatici e violazioni della sicurezza.
Possiamo implementare più livelli di miglioramenti della sicurezza per preservare le informazioni sensibili dei nostri clienti.
1. Implementazione SPF - Il Sender Policy Framework consente efficacemente ai proprietari del dominio di esaminare quali server sono autorizzati a inviare email e verificarne l'autenticità.
2. Utilità di scanner malware - È utile per scansionare i nostri allegati email e i link associati per contenuti dannosi e sospetti per impedirne l'ingresso nel nostro sistema.
3. Politiche di filtraggio dei contenuti - Vengono utilizzate quando abbiamo bisogno di segnalare o bloccare email contenenti elementi sensibili e contesti offensivi. Viene anche utilizzato per preservare i nostri standard di sicurezza e prevenire eventuali perdite di dati.
Mostra di più
Mostra meno
Diversi tipi di misure di sicurezza email possono essere implementati per proteggere contro varie minacce. Ecco alcuni dei tipi più comuni di sicurezza email:
Antivirus/Anti-malware: Questo tipo di software di sicurezza scansiona le email in entrata e in uscita alla ricerca di virus e altri malware, come cavalli di Troia, spyware e ransomware.
Filtri antispam: Questi filtri vengono utilizzati per bloccare le email indesiderate e non richieste, note anche come spam, dall'arrivare nella casella di posta. Sono progettati per identificare e bloccare le email con contenuti sospetti o provenienti da mittenti sconosciuti.
Filtri di contenuto: Questi filtri vengono utilizzati per monitorare il contenuto delle email alla ricerca di parole chiave o frasi specifiche che potrebbero indicare una minaccia alla sicurezza, come numeri di carte di credito, numeri di previdenza sociale o altre informazioni sensibili.
Crittografia: La crittografia delle email è una misura di sicurezza che protegge la riservatezza dei messaggi email criptando il contenuto del messaggio in modo che solo il destinatario previsto possa leggerlo.
Autenticazione: L'autenticazione delle email è il processo di verifica dell'identità del mittente di un messaggio email. I metodi comuni di autenticazione delle email includono SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting and Conformance).
Autenticazione a due fattori (2FA): La 2FA è un ulteriore livello di sicurezza che richiede agli utenti di fornire due forme di identificazione per accedere al proprio account email, come una password e un token di sicurezza o un'identificazione biometrica.
Implementando una o più di queste misure di sicurezza email, le aziende possono aiutare a proteggersi contro una serie di minacce basate su email, inclusi attacchi di phishing, malware, spam e violazioni dei dati.
Mostra di più
Mostra meno
0
Domanda su: Check Point Harmony Email & Collaboration
Qualcuno ha trovato un modo per disabilitare completamente Microsoft Exchange Online Protection in modo che tutto il filtraggio delle email sia eseguito solo da Avanan?
Dopo aver implementato Avanan, vediamo ancora messaggi consegnati alla Posta Indesiderata da Microsoft EOP. Vogliamo disabilitare o bypassare EOP e affidarci solo ai filtri di Avanan.
Mostra di più
Mostra meno
Penso che tu abbia chiesto questo in un commento/domanda diverso; ma ribadirò, questo di solito non è una grande idea ma potresti usare le regole di flusso della posta.
Mostra di più
Mostra meno
Rapporti Software di Cloud Access Security Broker (CASB)
Grid® Report for Cloud Access Security Broker (CASB)
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Cloud Access Security Broker (CASB)
Spring 2026
Rapporto G2: Grid® Report
Mid-Market Grid® Report for Cloud Access Security Broker (CASB)
Spring 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Cloud Access Security Broker (CASB)
Spring 2026
Rapporto G2: Momentum Grid® Report
Mid-Market Grid® Report for Cloud Access Security Broker (CASB)
Winter 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Cloud Access Security Broker (CASB)
Winter 2026
Rapporto G2: Momentum Grid® Report
Enterprise Grid® Report for Cloud Access Security Broker (CASB)
Winter 2026
Rapporto G2: Grid® Report
Grid® Report for Cloud Access Security Broker (CASB)
Winter 2026
Rapporto G2: Grid® Report
Grid® Report for Cloud Access Security Broker (CASB)
Fall 2025
Rapporto G2: Grid® Report
Enterprise Grid® Report for Cloud Access Security Broker (CASB)
Fall 2025
Rapporto G2: Grid® Report







