{"id":5020,"date":"2022-09-23T18:24:31","date_gmt":"2022-09-23T16:24:31","guid":{"rendered":"http:\/\/itsall-ciotechnology.com\/?page_id=5020"},"modified":"2022-09-23T18:27:19","modified_gmt":"2022-09-23T16:27:19","slug":"intervista-giorgi-lookout","status":"publish","type":"page","link":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/","title":{"rendered":"INTERVISTA Giorgi LOOKOUT"},"content":{"rendered":"<p><span style=\"color: #ff0000;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5023 alignleft\" src=\"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg\" alt=\"\" width=\"200\" height=\"200\" \/><\/strong><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h1><span style=\"color: #ff0000;\"><strong>Intervista<\/strong><\/span><\/h1>\n<p><strong>Alessio Giorgi<\/strong> Enterprise Account Manager <strong>LOOKOUT<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff0000;\"><strong>Quali sono le tendenze (e le sfide) che le aziende devono affrontare oggi a livello organizzativo e operativo? Come influisce il tema della cybersecurity su questo scenario e quali sono le principali minacce?<\/strong><\/span><\/h2>\n<p>Oggi \u00e8 in corso un\u2019adozione di massa di servizi cloud da parte delle aziende, per incrementare la produttivit\u00e0 delle proprie risorse, in quanto sia le applicazioni che i dati cloud sono accessibili da qualsiasi luogo, offrendo un notevole miglioramento delle prestazioni dei dipendenti, ma introducendo anche una serie di rischi interni. Per molte organizzazioni, l&#8217;adozione del cloud si sta inoltre rivelando un processo piuttosto lungo che ha determinato un periodo di transizione in cui sono presenti sia infrastrutture on-premise che basate sul cloud, il che rischia di causare vulnerabilit\u00e0 involontarie della postura di sicurezza.<\/p>\n<p>Poich\u00e9 il futuro del lavoro sar\u00e0 necessariamente ibrido, almeno per il prossimo futuro, i team IT e di sicurezza devono definire come proteggere i dati, che si troveranno ovunque.\u00a0 I dipendenti si aspettano di poter lavorare da qualsiasi luogo e attraverso qualsiasi dispositivo. Ci\u00f2 significa che i dati abbandonano i confini sicuri della rete aziendale e si spostano su dispositivi e reti non gestiti.<\/p>\n<p>Questo fenomeno apre a rischi imprevedibili e difficili da gestire e gli aggressori sanno bene che i dati che scorrono su dispositivi e reti non gestiti, in genere non sono altrettanto protetti, spesso per nulla come nel caso dei device mobili che si stanno sostituendo sempre piu\u2019 ai PC tradizionali.<\/p>\n<p>\u00c8 quindi che mai pi\u00f9 importante comprendere il contesto in cui gli account e i dispositivi dei dipendenti accedono ai dati aziendali, infatti gli aggressori sono diventati ben pi\u00f9 discreti rispetto ad un tempo, quindi di solito gli indizi contestuali che evidenziano un&#8217;attivit\u00e0 dannosa sono difficilmente rilevabili. Ad esempio, un utente potrebbe effettuare un accesso da Roma e in meno di un\u2019ora collegarsi da New York. Questo \u00e8 ovviamente impossibile e indica che le credenziali sono state quasi certamente rubate da un malintenzionato.<\/p>\n<p>Guardando ai servizi cloud, la loro adozione ha consentito una massiccia innovazione e crescita per le aziende, ma ha introdotto anche nuovi rischi, come ad esempio il fatto che i servizi interconnessi siano oggi al centro della maggior parte delle organizzazioni. La collaborazione \u00e8 cresciuta in modo esponenziale attraverso un flusso costante di dati ed informazioni tra applicazioni variegate, piattaforme e fornitori esterni; da questo ne consegue che i dati possono essere maggiormente soggetti alle esposizioni. Anche qualora un\u2019organizzazione disponesse di notevoli infrastrutture di sicurezza informatica, alcune delle terze parti con cui lavora potrebbero non avere analoghe infrastrutture.\u00a0 Bisogna quindi accertarsi di tenere sotto controllo i soggetti esterni con cui si condividono dati ed applicativi, ma oltre a questo non \u00e8 possibile fare molto di pi\u00f9, se non fidarsi.<\/p>\n<p>In caso di violazione di questi ultimi, i dati sensibili dei clienti verranno esposti e spetta all\u2019azienda ripulire e gestire le conseguenze di un simile evento. I servizi cloud rendono inoltre pi\u00f9 difficile sapere esattamente chi interagisce con i dati e come lo fa; gli aggressori riescono ad accedere all&#8217;infrastruttura con credenziali compromesse, rubate tramite un attacco di phishing o acquistate nel Dark Web.<\/p>\n<p>Con queste credenziali legittime, gli aggressori possono entrare nell&#8217;infrastruttura e rubare i dati con la scusa di essere un utente legittimo deputato a manipolare informazioni. Le organizzazioni hanno quindi bisogno di un modo efficace per identificare i comportamenti anomali che rilevino la compromissione account, applicazioni o servizi.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff0000;\"><strong>Qual \u00e8 l&#8217;attivit\u00e0 principale di Lookout e quali sono le best practice che suggerite e come funziona la piattaforma che proponete per superare le relative sfide?<\/strong><\/span><\/h2>\n<p>La piattaforma di Cyber Security Lookout consente alle organizzazioni di proteggere i propri dati indipendentemente da dove essi risiedono, dalle modalit\u00e0 di accesso e dalla loro provenienza. Grazie ad una piattaforma unificata per Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) e Secure Web Gateway (SWG), gli amministratori sono in grado di implementare sofisticati criteri di protezione dei dati su tutte le app ed utenti, sia attraverso dispositivi gestiti che non. Lookout offre la protezione dati tra le pi\u00f9 evolute del settore e anche Gartner lo riconosce nei suoi report. Le funzionalit\u00e0 assicurano i dati che si spostano tra le applicazioni cloud, le applicazioni on-premise, quelle private e su Internet.<\/p>\n<p>Agendo in modo contestuale sui comportamenti anomali, Lookout abilita una collaborazione sicura in tutta l&#8217;organizzazione, favorendo inoltre la produttivit\u00e0.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Intervista Alessio Giorgi Enterprise Account Manager LOOKOUT &nbsp; &nbsp; Quali sono le tendenze (e le sfide) che le aziende devono affrontare oggi a livello organizzativo e operativo? Come influisce il tema della cybersecurity su questo scenario e quali sono le principali minacce? Oggi \u00e8 in corso un\u2019adozione di massa di servizi cloud da [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-5020","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>INTERVISTA Giorgi LOOKOUT - It&#039;s all CIO &amp; Technology<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"INTERVISTA Giorgi LOOKOUT - It&#039;s all CIO &amp; Technology\" \/>\n<meta property=\"og:description\" content=\"&nbsp; &nbsp; Intervista Alessio Giorgi Enterprise Account Manager LOOKOUT &nbsp; &nbsp; Quali sono le tendenze (e le sfide) che le aziende devono affrontare oggi a livello organizzativo e operativo? Come influisce il tema della cybersecurity su questo scenario e quali sono le principali minacce? Oggi \u00e8 in corso un\u2019adozione di massa di servizi cloud da [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/\" \/>\n<meta property=\"og:site_name\" content=\"It&#039;s all CIO &amp; Technology\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-23T16:27:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"200\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/\",\"url\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/\",\"name\":\"INTERVISTA Giorgi LOOKOUT - It&#039;s all CIO &amp; Technology\",\"isPartOf\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg\",\"datePublished\":\"2022-09-23T16:24:31+00:00\",\"dateModified\":\"2022-09-23T16:27:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#primaryimage\",\"url\":\"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg\",\"contentUrl\":\"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/itsall-ciotechnology.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"INTERVISTA Giorgi LOOKOUT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/itsall-ciotechnology.com\/#website\",\"url\":\"https:\/\/itsall-ciotechnology.com\/\",\"name\":\"It&#039;s all CIO &amp; Technology\",\"description\":\"I BIG dell IT a confronto\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/itsall-ciotechnology.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"INTERVISTA Giorgi LOOKOUT - It&#039;s all CIO &amp; Technology","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/","og_locale":"it_IT","og_type":"article","og_title":"INTERVISTA Giorgi LOOKOUT - It&#039;s all CIO &amp; Technology","og_description":"&nbsp; &nbsp; Intervista Alessio Giorgi Enterprise Account Manager LOOKOUT &nbsp; &nbsp; Quali sono le tendenze (e le sfide) che le aziende devono affrontare oggi a livello organizzativo e operativo? Come influisce il tema della cybersecurity su questo scenario e quali sono le principali minacce? Oggi \u00e8 in corso un\u2019adozione di massa di servizi cloud da [&hellip;]","og_url":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/","og_site_name":"It&#039;s all CIO &amp; Technology","article_modified_time":"2022-09-23T16:27:19+00:00","og_image":[{"width":200,"height":200,"url":"https:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/","url":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/","name":"INTERVISTA Giorgi LOOKOUT - It&#039;s all CIO &amp; Technology","isPartOf":{"@id":"https:\/\/itsall-ciotechnology.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#primaryimage"},"image":{"@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#primaryimage"},"thumbnailUrl":"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg","datePublished":"2022-09-23T16:24:31+00:00","dateModified":"2022-09-23T16:27:19+00:00","breadcrumb":{"@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#primaryimage","url":"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg","contentUrl":"http:\/\/itsall-ciotechnology.com\/wp-content\/uploads\/2022\/09\/Alessio-e1663950382305.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/itsall-ciotechnology.com\/index.php\/intervista-giorgi-lookout\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/itsall-ciotechnology.com\/"},{"@type":"ListItem","position":2,"name":"INTERVISTA Giorgi LOOKOUT"}]},{"@type":"WebSite","@id":"https:\/\/itsall-ciotechnology.com\/#website","url":"https:\/\/itsall-ciotechnology.com\/","name":"It&#039;s all CIO &amp; Technology","description":"I BIG dell IT a confronto","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/itsall-ciotechnology.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/comments?post=5020"}],"version-history":[{"count":4,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5020\/revisions"}],"predecessor-version":[{"id":5024,"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/pages\/5020\/revisions\/5024"}],"wp:attachment":[{"href":"https:\/\/itsall-ciotechnology.com\/index.php\/wp-json\/wp\/v2\/media?parent=5020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}