Accountability

Accountability Quando abbiamo completato con successo il processo di identificazione, autenticazione e autorizzazione, o anche mentre stiamo ancora eseguendo il processo, dobbiamo tenere traccia delle attività che hanno avuto luogo. Anche se avremmo potuto consentire Leggi tutto…

Architettura EAP

Architettura EAP L’architettura IEEE 802,1X stabilisce la necessità di adottare EAP come soluzione generale per l’autenticazione, ma non definisce in maniera vincolante quale soluzione di autenticazione deve essere implementata per verificare le credenziali utente. A Leggi tutto…

Standard SASL

Standard SASL Dopo aver assistito per anni all’introduzione di nuove soluzioni per l’autenticazione di sistemi e utenti, e aver subito il crescente proliferare di opzioni disponibili in ogni protocollo Internet di larga diffusione, gli addetti Leggi tutto…

Cloud Attack Surface

Superficie di attacco in ambiente Cloud La superficie di attacco di un servizio è l’insieme di punti in cui il servizio è vulnerabile agli attacchi. A parità di altre condizioni, un servizio con una piccola Leggi tutto…

error: Content is protected !!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.