• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Snapdragon Serie 7+ Gen 2: esperienze premium per tutti
    • In che modo le agenzie web aumentano i tuoi guadagni
    • Infinity Global Services: sicurezza per le aziende di ogni dimensione
    • OMDIA Global Top TV: TCL al secondo posto
    • Sicurezza nazionale: FBI sceglie il fixed wireless di Cambium
    • Simon Pryce chiamato alla guida di RS Group
    • Con Capstone Project Canon indaga il futuro della stampa
    • Storage e data management: crescita record per Lenovo
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Infrastrutture»Sicurezza: quando la minaccia è l’utente
    Infrastrutture

    Sicurezza: quando la minaccia è l’utente

    Di Laura Del Rosario27/10/2014Updated:28/10/2014Lettura 3 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sempre più spesso inconsapevolmente l’azione malevola parte proprio da lui. Cyberoam ha pensato a una serie di soluzioni avanzate per far fronte a questo pericolo

    enduser

    L’utente è l’anello debole della catena della sicurezza? Sembrerebbe proprio di sì dal momento che capita sempre più spesso che la minaccia arrivi in maniera inconsapevole proprio da lui. Così accade, per esempio, che dipendenti e fornitori accedano a dati sensibili che risiedono nelle infrastrutture It dell’azienda per cui lavorano, oppure che manchi un controllo della navigazione web e della posta elettronica che è causa di infezioni di molti sistemi critici attraverso tecniche sofisticate come l’APT (Advanced Persistent Threats). Per non parlare dell’avvento del Byod, che ha aggravato ulteriormente la situazione.
    E’ perciò fondamentale ricorrere a nuovi strumenti in grado di superare i limiti di un convenzionale firewall UTM che lega la sicurezza agli indirizzi IP ed estendere le funzionalità di sicurezza fino all’utente reale.

    Cyberoam, azienda del Gruppo Sophos fornitrice globale per le appliance di Network Security in grado di offrire soluzioni rispondenti alle minacce Maurizio Rasi_Cyberoamattuali e future per network fisici e virtuali grazie alla sua nuova generazione di Firewall (NGFWs) e alle appliance di Unified Threat Management (UTM), ha presentato una serie di soluzioni avanzate pensate proprio con questo scopo.
    “Puntiamo su un approccio alla sicurezza proattivo – spiega Maurizio Rasi, Country Manager per l’Italia di Cyberoam -. Nell’era della fluidità dei perimetri di rete dove dipendenti, clienti e partner richiedono l’accesso a diversi livelli di informazioni aziendali riservate, gli amministratori devono rivedere regolarmente lo scenario in continuo cambiamento delle minacce provenienti dagli utenti. In Cyberoam elaboriamo soluzioni intelligenti per rispondere con caratteristiche uniche e moderne in modo specifico alle esigenze critiche di aziende e organizzazioni”.

    La tecnologia identity-based di Cyberoam utilizza strumenti euristici in grado di identificare i fattori di rischio attraverso l’analisi comportamentale degli utenti in rete e misurare il quoziente di minaccia degli utenti stessi (User Threat Quotient – UTQ), al fine di fornire trasparenza su ‘chi fa cosa’ nella rete ed estendere la sicurezza fino all’utente reale. In questo modo, è possibile fornire un completo controllo delle minacce e poter intraprendere automaticamente e in totale sicurezza una difesa efficace.
    Una volta raccolte le informazioni richieste, gli amministratori possono calcolare l’UTQ dei vari utenti sulla base di vari parametri.

    Grazie al sistema 4 Eye Autentication, Cyberoam è l’unica azienda a poter fornire una soluzione di sicurezza UTM/NGFW pienamente compliant con le normative sulla privacy. Gli amministratori It, infatti, possono sì visualizzare le attività degli utenti, ma esclusivamente in formato anonimo. Le informazioni vengono registrate e criptate direttamente sul gateway e protette da un doppio fattore di autorizzazione, che è l’unico approccio in grado di applicare correttamente la normativa sulla privacy. Nel caso si renda necessaria la visualizzazione dei dettagli e dei riferimenti utente sarà possibile farlo solamente tramite l’autorizzazione del responsabile privacy definito nel SOC o in azienda.
    Gli strumenti Cyberoam, inoltre, sono in grado di configurare le policy di accesso direttamente in base agli username, in questo modo gli amministratori possono adottare decisioni più veloci per impedire ad entità non autorizzate (outsiders, utenti dannosi ecc.) di violare il perimetro dell’azienda.

    4 Eye Autentication Cyberoam sicurezza Tecnologia Identity-based Utente
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    In che modo le agenzie web aumentano i tuoi guadagni

    19/03/2023

    Lo Stato di New York si muove per accettare le criptovalute come pagamento, mentre Metacade sviluppa programmi Work2Earn

    16/03/2023

    Red Hat Partner Subscriptions: nuova formula di sottoscrizioni per i partner da Red Hat

    22/02/2023
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Più letti

    Sicurezza Urbana: come integrare tra loro i diversi sistemi di lettura targhe

    07/06/2021

    Largo alla creatività con il Tour di Adobe

    18/10/2013

    MAX Backup: nuova strategia di pricing

    11/06/2015

    Esprinet alza il sipario su V-Valley, il nuovo distributore a valore

    25/01/2011

    SHARP presenta il display elettronico 8K più grande al mondo

    31/03/2021
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    Snapdragon Serie 7+ Gen 2: esperienze premium per tutti

    20/03/2023

    In che modo le agenzie web aumentano i tuoi guadagni

    19/03/2023

    Infinity Global Services: sicurezza per le aziende di ogni dimensione

    17/03/2023

    OMDIA Global Top TV: TCL al secondo posto

    17/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare