CorrieredelWeb.it Arredo&Design Arte&Cultura Cinema&Teatro Eco-Sostenibilità Editoria Fiere&Sagre Formazione&Lavoro Fotografia


IltuoComunicatoStampa ICTechnology Marketing&Comunicazione MilanoNotizie Mostre Musica Normativa TuttoDonna Salute Turismo




Ultime news di Information & Communication Technology

Cerca nel blog

giovedì 17 aprile 2014

Exclusive Networks apre una nuova frontiera della sicurezza informatica


Le soluzioni post-violazione: con CARM Exclusive Networks apre una nuova frontiera della sicurezza informatica
Le opportunità di intrusione nei sistemi informatici aziendali si sono moltiplicate: secondo Exclusive Networks non basta più prevenire gli attacchi ma occorre pensare a soluzioni efficaci per arginare e limitare i danni nella fase successiva


Milano, 17 aprile 2014 - Sono numerosi i fattori che negli ultimi anni hanno portato a un significativo aumento nella frequenza e nella gravità degli attacchi ai sistemi informativi aziendali. Tra questi possiamo citare il crescente numero dei device collegati all'infrastruttura ICT aziendale con le relative policy 'Bring Your Own Device' (BYOD) adottate, le nuove opportunità offerte agli attacchi esterni dai servizi Cloud, la presenza di minacce sempre più sofisticate e quindi sempre più difficili da contrastare, come ad esempio combinazioni delle tecniche chiamate comunemente Advanced Persistent Threats (APTs).

Exclusive Networks, il maggior distributore IT indipendente a valore aggiunto pan-EMEA, ha preso atto di questa complessa situazione, in cui le aziende spesso si concentrano solo sulla prevenzione delle eventuali violazioni ma trascurano di organizzare risposte adeguate nel momento in cui, come purtroppo accade, l'intrusione abbia avuto successo. La soluzione progettata da Exclusive Networks è la piattaforma CARM (Cyber Attack Remediation & Mitigation).

CARM aiuta le organizzazioni a rispondere al "Chi, Cosa, Perchè, Quando e Come" in merito a una violazione, così che si possa formulare una risposta efficace per riparare i danni e minimizzare le conseguenze.

Implementando un processo di difesa, identificazione, risposta e riparazione CARM riduce gli attacchi ricevuti a minacce conosciute. Combinando le migliori soluzioni di vendor come FireEye, Imperva, LogRhythm e Palo Alto Networks, CARM risponde alle questioni chiave che i CISO (Chief Information Security Officer) sono chiamati ad affrontare: mancanza di visibilità, volume degli eventi, classificazione, tempi di rilevazione, tempi di contenimento e minimizzazione dell'impatto dell'attacco.

Exclusive Networks mette a disposizione dei propri partner il modernissimo DEMO LAB, situato in UK e utilizzabile in remoto da qualsiasi luogo, per mostrare ai clienti finali in tempo reale quali sono le debolezze dei loro sistemi informatici e quale la configurazione di CARM più efficace per la prevenzione e la difesa dagli attacchi.

"CARM è la soluzione che forse meglio rappresenta il nostro DNA in termini di valori e di competenze sulla sicurezza", sottolinea Edoardo Albizzati, Country Manager di Exclusive Networks in Italia. "Con CARM Exclusive Networks si conferma infatti un riferimento nel mercato quando si parla di sicurezza 'post breech', grazie all'intuizione di sviluppare una piattaforma di soluzioni perfettamente integrate. CARM mette a disposizione dei clienti le tecnologie più avanzate nei diversi ambiti in una soluzione completa che permette alle organizzazioni di identificare, contenere, rispondere, rimediare e mitigare l'impatto degli attacchi."

Maggiori informazioni su CARM: http://www.carmsecurity.com/it/

Le componenti di CARM in dettaglio

FIREEYE
FireEye è il vendor di riferimento nell'area "detection and prevention" nei confronti di malware e attacchi 'direzionati' (APTs). Queste specifiche forme di attacco non sono ancora (e molte di essi non lo saranno mai), identificati dai tradizionali sistemi AV/IPS (AntiVirus/Intrusion Prevention Service) proprio perché specificamente indirizzati a un'organizzazione. La soluzione FireEye si orienta alla protezione multistage, prendendo in esame il traffico WEB, la posta elettronica, le applicazioni Mobile e le risorse File Server. Di rilievo la recente acquisizione di Mandiant (ora già FireEyre HX), per la difesa aggiuntiva dell'host e per il completamento della parte di remediation/forensic analisys.

IMPERVA
Imperva si concentra sulla protezione dei dati contenuti o serviti da risorse web, database e file server. Il sistema SecureSphere di Imperva consente di contrastare gli accessi non autorizzati e di tenere traccia delle sessioni, in modo tale da rendere immediata la scoperta di eventuali intrusioni. Il focus di Imperva è quindi sulla protezione del dato a 360 gradi, tale per cui il suo motto è "Protecting the data that drives business ®".

LOGRHYTHM
Le funzionalità di Logrhythm sono focalizzate sull'interpretazione dei log provenienti dalle svariate sorgenti: "See what you are missing" è infatti il motto di questa azienda. L'obiettivo è vedere 'oltre la nebbia' per trarre beneficio dalle numerose informazioni che sono già presenti dai log dei vari sistemi, ma che è complesso da organizzare e analizzare per trarne un vantaggio difensivo.

PALO ALTO NETWORKS
Il focus di Palo Alto Networks è la protezione perimetrale dell'infrastruttura IT. I punti di forza di questa soluzione sono ormai da tempo il riconoscimento delle applicazioni al di là della porta di utilizzo, il controllo del traffico trasportato dalle applicazioni (content inspection) e le funzionalità di identificazione dell'utente. Il tutto a velocità multiGbps, come richiesto dalle attuali configurazioni di rete. Inoltre, le capacità dell'ambiente sandbox offerte da WildFire permettono un rilevamento efficace degli attacchi APT e zero days, laddove le tradizionali difese basate su signatures predefinite, possono agire.
Di rilievo anche le nuove 'features' recentemente introdotte dalla nuova versione:
- end point protection di nuova generazione: disponibili grazie all'acquisizione di Cyvera
- MDM: l'introduzione dell'appliance GP100, la gestione dei device mobili IOS e android diventa equiparabile ai dispositivi PC/laptop aziendali
- V-1000: grazie a questa nuova funzione, l'integrazione con il mondo VMware diventa totale. Le policy di sicurezza seguiranno le macchine virtuali create, al di là di dove esse siano posizionate a livello di network.

About Exclusive Networks Group
Exclusive Networks Group connette vendor tecnologici emergenti ai mercati EMEA tramite il suo modello di distribuzione 'Super VAD'. Specializzato in soluzioni di sicurezza, networking infrastrutture e storage per la 'Smarter Social Enterprise', Exclusive Networks è gestito come un Gruppo fortemente integrato di business unit nazionali indipendenti dirette in modo imprenditoriale, che opera attraverso migliaia di VAR, integratori e service provider. Con headquarter in Francia, è presente in oltre 20 paesi in Europa, Medio Oriente e Nord Africa. Maggiori informazioni: http://www.exclusive-networks.it/  

Segui Exclusive Networks su Linkedin:
https://www.linkedin.com/company/exclusive-networks-italia?trk=biz-companies-cym           

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *