Cyberoam: sicurezza basata sull’utente nel rispetto della privacy

Intervista al nuovo country manager italiano del vendor di Utm, Next generation firewall e sicurezza del Byod per reti fisiche e virtuali. L’approccio alla security di Cyberoam permette di contemperare l’efficacia delle protezioni con la compliance alle normative a garanzia della confidenzialità dei dati.

Pubblicato il 06 Feb 2015

MILANO – Per Cyberoam, azienda del gruppo Sophos specializzata in soluzioni di network security per reti virtuali e fisiche, è giunto il momento di premere l’acceleratore sul mercato italiano. Il segnale più evidente di questa strategia è la nomina, annunciata un paio di mesi fa, del primo country manager nel nostro Paese. La scelta è caduta su Maurizio Rasi, oltre vent’anni d’esperienza nello sviluppo del business e nella gestione del canale indiretto in aziende attive nel settore della sicurezza e del networking.

Maurizio Rasi, Country Manager di Cyberoam

“Benché iniziamo adesso a sviluppare una presenza diretta – spiega Rasi a ZeroUno – l’offerta di Cyberoam è già ben conosciuta in Italia da diversi anni, grazie all’impegno del nostro distributore unico Horus Informatica, che gestisce una rete di system integrator e reseller certificati. Le nostre soluzioni sono presenti sia nei data center delle medie e grandi organizzazioni, sia nelle Pmi”. La funzione di Rasi e del suo team è quella di aiutare i partner nel processo di acquisizione clienti.

“Cyberoam – spiega il suo country manager – offre una gamma di appliance Utm (Unified threat management) complete e scalabili, Next generation firewall, sistemi in grado di monitorare e riportare cosa fa il singolo utente, soluzioni per la gestione sicura del Bring your own device”. Quali sono i punti di forza o differenzianti delle proposte Cyberoam? “Le nostre soluzioni si distinguono per essere cost-effective e per offrire una gestione della sicurezza a 360 gradi. Inoltre assumono come punto di partenza l’utente e la gestione di chi può fare cosa, cosa viene fatto, e quali siano le minacce a cui si espone l’ utente. In pratica abbiamo elevato la protezione delle reti al Layer 8 [del modello Osi, Open Systems Interconnection – ndr), lo human level, dove avviene l’interazione tra le persone e la tecnologia. Tramite sistemi di analisi comportamentale – continua Rasi – le nostre tecnologie misurano lo User Threat Quotient (Utq), ovvero il tasso di rischiosità di ciascun utente, legato a fattori quali, per esempio, il ruolo, i modi di uso dei sistemi It, la presenza di sistemi di filtraggio d’alto livello, la sicurezza della posta elettronica, la localizzazione, o l’utilizzo di Byod”.

Fiore all’occhiello delle soluzioni Cyberoam, oltre al Layer 8, è la compliance alle normative di tutela della privacy garantita da una tecnologia chiamata 4 Eye Authentication. Il nome deriva dalla somma dei due occhi dell’It security manager e dei due del responsabile della privacy. “I nostri sistemi – conclude Rasi – anonimizzano e criptano le attività svolte dagli utenti in modo che gli amministratori della security possano analizzare i traffici e definire le policy di sicurezza, ma non identificare i singoli utenti e accedere ai loro contenuti. Solo in caso di necessità di attività forensic, i responsabili della privacy possono identificare gli utenti e decriptare i dati”. In questo modo la sicurezza aziendale e quella degli utenti sono effettivamente garantite da due persone diverse con due password differenti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3