Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 03, 2016 Giancarlo Calzetta Gestione dati, News, Prodotto, Tecnologia 0
Nell’era della digitalizzazione, i rischi maggiori per qualsiasi organizzazione arrivano dalla possibilità di subire una perdita o un deterioramento dei dati. E di fronte alle nuove strategie messe in campo dai cyber-criminali, il settore della sicurezza si trova di fronte alla necessità di rispondere in maniera appropriata.
Il tema, affrontato nel corso della conferenza Focus 16 in corso a Las Vegas, è il punto di partenza da cui gli sviluppatori Intel Security hanno disegnato la strategia su cui si basa il nuovo sistema di sicurezza integrato messo a punto dall’azienda.
Una strategia articolata in quattro punti, che prendono in considerazione la protezione degli endpoint, dei dati, delle infrastrutture cloud e la definizione delle procedure di individuazione e mitigazione degli attacchi.
L’idea di base è quella di superare la frammentazione e passare a uno sguardo d’insieme, già nella fase di protezione dei singoli dispositivi.
La soluzione proposta da Intel Security in questo ambito si chiama Dynamic Endpoint e si caratterizza per l’uso di un sistema unificato che consente di gestire la sicurezza dei dispositivi attraverso un’unica console che permette di tenere sotto controllo tutti gli endpoint mantenendo una visione di insieme.
L’analisi dei file è distribuita su due livelli: oltre al tradizionale controllo sugli endpoint, il sistema sfrutta infatti un sistema a livello di gateway che analizza il codice in ingresso.
Sotto il profilo tecnico, il sistema di rilevamento dei malware viene potenziato attraverso un sistema di “auto-apprendimento” basato su due modalità di analisi che consentono di migliorare il tasso di rilevamento delle minacce zero-day.
Database, servizi Cloud e migliaia di endpoint: per garantirne la sicurezza, Intel Security punta sull’integrazione.
La prima, definita “statica”, è applicata prima dell’esecuzione del software. La seconda è invece basata sull’analisi comportamentale post-esecuzione e sfrutta un’architettura cloud per consentire l’individuazione in tempo reale delle nuove minacce.
Se la protezione dai malware si muove verso la centralizzazione della gestione e l’introduzione di un sistema di monitoraggio d’insieme, l’aspetto della protezione dei dati punta nella direzione opposta.
L’introduzione del nuovo McAfee DLP for Mobile Email 10.0 introduce infatti strumenti di analisi e correzione utilizzabili direttamente dagli utenti finali, nell’ottica di una forma di “responsabilizzazione diffusa” che ha come contropartita un alleggerimento del carico di lavoro per gli amministratori di sistema.
La gestione dei dati in transito nei servizi cloud e nel network è invece affidata a un sistema di dispositivi Web gateway che controlla il traffico Internet verso tutti i dispositivi.
Le appliance centralizzate permettono di garantire un livello di protezione elevato anche negli uffici periferici senza che sia necessario implementare sul posto le strutture hardware necessarie.
L’aspetto dell’integrazione torna a essere centrale per quanto riguarda la protezione dei Data Center e delle infrastrutture Cloud. L’obiettivo perseguito, in questo caso, è quello di garantire la massima trasparenza dei processi al fine di individuare immediatamente eventuali anomalie e porvi rimedio con la massima tempestività.
Una logica che Intel Security ripropone anche nella fase operativa di investigazione e risposta agli attacchi che sfrutta anche le caratteristiche del McAfee Data Exchange Layer (DXL) introdotto con il progetto Innovation Alliance e che consente lo scambio di informazioni anche con le soluzioni di sicurezza sviluppate da altri produttori.
Giu 09, 2025 0
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...