Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
Corrispondenze nel titolo delle pagine
- === Identity and Access Management (IAM) per Principianti === L'Identity and Access Management (IAM), o Gestione delle Identità e degli Accessi, è un framework di polic ...13 KB (1 666 parole) - 03:09, 19 mar 2025
- === AWS Identity and Access Management (IAM): Una Guida Completa per Principianti === AWS Identity and Access Management (IAM) è un servizio di sicurezza fondamentale offerto da Amazon Web Servic ...11 KB (1 622 parole) - 10:27, 14 mar 2025
Corrispondenze nel testo delle pagine
- # Identity and Access Management: Una Guida Completa per Principianti L'Identity and Access Management (IAM), o Gestione dell'Identità e degli Accessi, è un pilastro fondamenta ...14 KB (1 804 parole) - 02:41, 19 mar 2025
- === AWS Identity and Access Management (IAM): Una Guida Completa per Principianti === AWS Identity and Access Management (IAM) è un servizio di sicurezza fondamentale offerto da Amazon Web Servic ...11 KB (1 622 parole) - 10:27, 14 mar 2025
- === Identity and Access Management (IAM) per Principianti === L'Identity and Access Management (IAM), o Gestione delle Identità e degli Accessi, è un framework di polic ...13 KB (1 666 parole) - 03:09, 19 mar 2025
- * **SIEM (Security Information and Event Management):** Raccoglie e analizza i log di sicurezza da diverse fonti per identific * **EDR (Endpoint Detection and Response):** Monitora i dispositivi endpoint (computer, server, ecc.) per ...25 KB (2 934 parole) - 13:55, 20 mar 2025
- ...quelli a riposo. Inoltre, è possibile utilizzare [[AWS Identity and Access Management (IAM)]] per gestire le autorizzazioni di accesso in modo granulare. ...5 KB (645 parole) - 00:35, 13 mar 2025
- AWS Identity and Access Management (IAM) è un servizio fondamentale all'interno dell'ecosistema Amazon Web Se ...AM:** Cerca "IAM" nella barra di ricerca e seleziona "Identity and Access Management". ...11 KB (1 582 parole) - 08:12, 18 mar 2025
- L'Identity and Access Management (IAM), o Gestione delle Identità e degli Accessi, è un pilastro fondament * **AWS Identity and Access Management (IAM):** Una soluzione di gestione delle identità e degli accessi di Amazo ...12 KB (1 601 parole) - 01:24, 20 mar 2025
- ...tografia dei dati e gestione degli accessi tramite AWS Identity and Access Management (IAM). ...5 KB (703 parole) - 23:26, 12 mar 2025
- * **Controllo degli accessi**: Implementa politiche IAM (Identity and Access Management) per gestire gli accessi alle risorse AWS. ...5 KB (761 parole) - 01:23, 13 mar 2025
- * **Sicurezza:** SQS si integra con [[IAM (Identity and Access Management)]] per controllare l'accesso alle code. È possibile utilizzare le policy [[IAM (Identity and Access Management)]] ...12 KB (1 630 parole) - 08:55, 18 mar 2025
- ...complesse. Il modello di [[Zero Trust Security]] (ZTNA, Zero Trust Network Access) rappresenta un cambiamento radicale nell'approccio alla sicurezza, abbando * '''Endpoint Detection and Response (EDR):''' Gli strumenti EDR monitorano gli endpoint (computer, sma ...12 KB (1 610 parole) - 12:34, 21 mar 2025
- ...ei sistemi operativi. Questo è strettamente legato ai concetti di '''risk management''' e '''compliance'''. [[Risk management]] ...19 KB (2 295 parole) - 02:51, 19 mar 2025
- [[Incident Management]] [[Identity and Access Management (IAM)]] ...21 KB (2 590 parole) - 16:20, 19 mar 2025
- [[Email list management]] [[Email management tools]] ...36 KB (4 293 parole) - 00:17, 19 mar 2025
- * **Soluzioni di Endpoint Detection and Response (EDR):** Implementare soluzioni EDR per monitorare e rispondere al * **Strategie di Risk Management:** Implementare strategie di [[Risk Management]] per valutare e mitigare i rischi associati agli Zero-Day Exploit. ...35 KB (3 859 parole) - 12:31, 21 mar 2025
- | Qualys VMDR || Vulnerability Management, Detection and Response || Commerciale || Piattaforma completa per la gestione delle vulne [[Endpoint Detection and Response]] ...18 KB (2 112 parole) - 11:14, 21 mar 2025
- 1. '''AWS Access Key ID:''' Inserisci la tua chiave di accesso AWS. 2. '''AWS Secret Access Key:''' Inserisci la tua chiave di accesso segreta AWS. ...11 KB (1 506 parole) - 12:16, 14 mar 2025
- | 5 | Broken Access Control | Mancanza di controlli di accesso adeguati, che consentono agli u [[Incident Management]] ...32 KB (3 435 parole) - 19:14, 19 mar 2025
- [[Digital identity]] [[Innovation management]] ...37 KB (4 033 parole) - 11:24, 18 mar 2025
- ...monitoraggio in tempo reale. Permette di automatizzare processi di [[risk management]]. * **AWS IAM (Identity and Access Management):** Permette di gestire gli utenti e i permessi di accesso alle risorse AW ...11 KB (1 445 parole) - 14:29, 20 mar 2025