Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Nov 03, 2016 Giancarlo Calzetta Gestione dati, News, Prodotto, Tecnologia 0
Nell’era della digitalizzazione, i rischi maggiori per qualsiasi organizzazione arrivano dalla possibilità di subire una perdita o un deterioramento dei dati. E di fronte alle nuove strategie messe in campo dai cyber-criminali, il settore della sicurezza si trova di fronte alla necessità di rispondere in maniera appropriata.
Il tema, affrontato nel corso della conferenza Focus 16 in corso a Las Vegas, è il punto di partenza da cui gli sviluppatori Intel Security hanno disegnato la strategia su cui si basa il nuovo sistema di sicurezza integrato messo a punto dall’azienda.
Una strategia articolata in quattro punti, che prendono in considerazione la protezione degli endpoint, dei dati, delle infrastrutture cloud e la definizione delle procedure di individuazione e mitigazione degli attacchi.
L’idea di base è quella di superare la frammentazione e passare a uno sguardo d’insieme, già nella fase di protezione dei singoli dispositivi.
La soluzione proposta da Intel Security in questo ambito si chiama Dynamic Endpoint e si caratterizza per l’uso di un sistema unificato che consente di gestire la sicurezza dei dispositivi attraverso un’unica console che permette di tenere sotto controllo tutti gli endpoint mantenendo una visione di insieme.
L’analisi dei file è distribuita su due livelli: oltre al tradizionale controllo sugli endpoint, il sistema sfrutta infatti un sistema a livello di gateway che analizza il codice in ingresso.
Sotto il profilo tecnico, il sistema di rilevamento dei malware viene potenziato attraverso un sistema di “auto-apprendimento” basato su due modalità di analisi che consentono di migliorare il tasso di rilevamento delle minacce zero-day.
Database, servizi Cloud e migliaia di endpoint: per garantirne la sicurezza, Intel Security punta sull’integrazione.
La prima, definita “statica”, è applicata prima dell’esecuzione del software. La seconda è invece basata sull’analisi comportamentale post-esecuzione e sfrutta un’architettura cloud per consentire l’individuazione in tempo reale delle nuove minacce.
Se la protezione dai malware si muove verso la centralizzazione della gestione e l’introduzione di un sistema di monitoraggio d’insieme, l’aspetto della protezione dei dati punta nella direzione opposta.
L’introduzione del nuovo McAfee DLP for Mobile Email 10.0 introduce infatti strumenti di analisi e correzione utilizzabili direttamente dagli utenti finali, nell’ottica di una forma di “responsabilizzazione diffusa” che ha come contropartita un alleggerimento del carico di lavoro per gli amministratori di sistema.
La gestione dei dati in transito nei servizi cloud e nel network è invece affidata a un sistema di dispositivi Web gateway che controlla il traffico Internet verso tutti i dispositivi.
Le appliance centralizzate permettono di garantire un livello di protezione elevato anche negli uffici periferici senza che sia necessario implementare sul posto le strutture hardware necessarie.
L’aspetto dell’integrazione torna a essere centrale per quanto riguarda la protezione dei Data Center e delle infrastrutture Cloud. L’obiettivo perseguito, in questo caso, è quello di garantire la massima trasparenza dei processi al fine di individuare immediatamente eventuali anomalie e porvi rimedio con la massima tempestività.
Una logica che Intel Security ripropone anche nella fase operativa di investigazione e risposta agli attacchi che sfrutta anche le caratteristiche del McAfee Data Exchange Layer (DXL) introdotto con il progetto Innovation Alliance e che consente lo scambio di informazioni anche con le soluzioni di sicurezza sviluppate da altri produttori.
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Ott 16, 2024 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...