• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Il Gruppo Lutech è il primo NetApp Cloud Preferred Partner italiano
    • HP: Z-Workstation by HP per professionisti creativi
    • HoReCa: Tilby racconta la digitalizzazione del settore a EuroCIS 2022
    • Sergio Grassi nominato Head of Sales & Marketing di V-Valley in Italia
    • Qualys spinge sul Partner Program
    • Sennheiser nel listino di Maverick AV Solutions
    • Nuove funzionalità premium per Logitech Sync
    • Microsoft Cloud for Sustainability disponibile dal 1 giugno
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Infrastrutture»Sicurezza: quando la minaccia è l’utente
    Infrastrutture

    Sicurezza: quando la minaccia è l’utente

    Di Laura Del Rosario27/10/2014Updated:28/10/2014Lettura 3 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sempre più spesso inconsapevolmente l’azione malevola parte proprio da lui. Cyberoam ha pensato a una serie di soluzioni avanzate per far fronte a questo pericolo

    enduser

    L’utente è l’anello debole della catena della sicurezza? Sembrerebbe proprio di sì dal momento che capita sempre più spesso che la minaccia arrivi in maniera inconsapevole proprio da lui. Così accade, per esempio, che dipendenti e fornitori accedano a dati sensibili che risiedono nelle infrastrutture It dell’azienda per cui lavorano, oppure che manchi un controllo della navigazione web e della posta elettronica che è causa di infezioni di molti sistemi critici attraverso tecniche sofisticate come l’APT (Advanced Persistent Threats). Per non parlare dell’avvento del Byod, che ha aggravato ulteriormente la situazione.
    E’ perciò fondamentale ricorrere a nuovi strumenti in grado di superare i limiti di un convenzionale firewall UTM che lega la sicurezza agli indirizzi IP ed estendere le funzionalità di sicurezza fino all’utente reale.

    Cyberoam, azienda del Gruppo Sophos fornitrice globale per le appliance di Network Security in grado di offrire soluzioni rispondenti alle minacce Maurizio Rasi_Cyberoamattuali e future per network fisici e virtuali grazie alla sua nuova generazione di Firewall (NGFWs) e alle appliance di Unified Threat Management (UTM), ha presentato una serie di soluzioni avanzate pensate proprio con questo scopo.
    “Puntiamo su un approccio alla sicurezza proattivo – spiega Maurizio Rasi, Country Manager per l’Italia di Cyberoam -. Nell’era della fluidità dei perimetri di rete dove dipendenti, clienti e partner richiedono l’accesso a diversi livelli di informazioni aziendali riservate, gli amministratori devono rivedere regolarmente lo scenario in continuo cambiamento delle minacce provenienti dagli utenti. In Cyberoam elaboriamo soluzioni intelligenti per rispondere con caratteristiche uniche e moderne in modo specifico alle esigenze critiche di aziende e organizzazioni”.

    La tecnologia identity-based di Cyberoam utilizza strumenti euristici in grado di identificare i fattori di rischio attraverso l’analisi comportamentale degli utenti in rete e misurare il quoziente di minaccia degli utenti stessi (User Threat Quotient – UTQ), al fine di fornire trasparenza su ‘chi fa cosa’ nella rete ed estendere la sicurezza fino all’utente reale. In questo modo, è possibile fornire un completo controllo delle minacce e poter intraprendere automaticamente e in totale sicurezza una difesa efficace.
    Una volta raccolte le informazioni richieste, gli amministratori possono calcolare l’UTQ dei vari utenti sulla base di vari parametri.

    Grazie al sistema 4 Eye Autentication, Cyberoam è l’unica azienda a poter fornire una soluzione di sicurezza UTM/NGFW pienamente compliant con le normative sulla privacy. Gli amministratori It, infatti, possono sì visualizzare le attività degli utenti, ma esclusivamente in formato anonimo. Le informazioni vengono registrate e criptate direttamente sul gateway e protette da un doppio fattore di autorizzazione, che è l’unico approccio in grado di applicare correttamente la normativa sulla privacy. Nel caso si renda necessaria la visualizzazione dei dettagli e dei riferimenti utente sarà possibile farlo solamente tramite l’autorizzazione del responsabile privacy definito nel SOC o in azienda.
    Gli strumenti Cyberoam, inoltre, sono in grado di configurare le policy di accesso direttamente in base agli username, in questo modo gli amministratori possono adottare decisioni più veloci per impedire ad entità non autorizzate (outsiders, utenti dannosi ecc.) di violare il perimetro dell’azienda.

    4 Eye Autentication Cyberoam sicurezza Tecnologia Identity-based Utente
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    È Magic il Wi-Fi di nuova generazione di devolo

    19/05/2022

    Italiani e web: a che punto siamo?

    09/05/2022

    EnGenius: nuovo access point WI-FI 6 da parete per l’hospitality

    29/04/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La visione che merita di essere vista
    SMC: tutto pronto per il Liferay Bootcamp 2022
    Liferay: l’11 maggio torna l’appuntamento con il Liferay Bootcamp
    PFU: la scansione al centro della digitalizzazione
    La sicurezza informatica secondo Personal Data Gruppo Project
    Più letti

    SolarWinds, la pandemia e il valore intatto degli MSP

    01/09/2020

    Snapdragon: esperienza 5G in sempre più prodotti connessi

    24/05/2021

    Esprinet assegna un rating di sostenibilità ambientale ai prodotti distribuiti

    17/04/2019

    Il backup in tempo reale di SonicWall

    17/03/2011

    Acer annuncia gli Aspire Serie V Nitro

    28/08/2014
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    Il Gruppo Lutech è il primo NetApp Cloud Preferred Partner italiano

    20/05/2022

    HP: Z-Workstation by HP per professionisti creativi

    20/05/2022

    HoReCa: Tilby racconta la digitalizzazione del settore a EuroCIS 2022

    20/05/2022

    Sergio Grassi nominato Head of Sales & Marketing di V-Valley in Italia

    20/05/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare