CA: il nuovo tris della sicurezza

Compliance, Identity authentication management e Data loss prevention: sono le aree indirizzate dalle tre nuove soluzioni proposte da Ca in ambito sicurezza. Analizziamole nel dettaglio

Pubblicato il 10 Giu 2009

p96-molteni-70

Identity Authentication Management e Information Security Management sono le due aree della sicurezza al centro dell’attenzione di Ca. Sono anche quelle che, secondo Elio Molteni (nella foto), Solution Strategist Security di Ca Italia, “meglio soddisfano le esigenze di business dei clienti nel momento attuale”. Un momento in cui, per stare all’attualità, sulle imprese incombono obblighi di ottemperanza a nuove normative e rischi legati alla particolare situazione economica che stiamo attraversando.
In occasione della recente Rsa Conference 2009 di San Francisco, nel corso della quale Molteni è stato insignito di uno degli International Awards 2008 per le sue attività in qualità di Presidente di Aipsi (Associazione Italiana Professionisti Sicurezza Informatica), capitolo italiano di Issa (Information Systems Security Association), Ca ha presentato tre nuovi prodotti nell’area della sicurezza. Tre soluzioni che si propongono di risolvere in maniera ottimale problematiche di compliance, identity management e sicurezza delle informazioni cruciali delle aziende. Il tutto nell’ottica di tempi più brevi per il Ttv (Time To Value) e di un Tco (Total Cost of Ownership) più basso.
La prima, già disponibile, si chiama Ca Enterprise Log Manager. “Benché Ca ami in modo particolare il software – scherza Molteni – in questo caso proponiamo un prodotto di tipo soft appliance, con l’obiettivo di ridurre i tempi d’implementazione e di conseguenza massimizzare il ritorno sugli investimenti. Noi forniamo solo il software e le specifiche necessarie per l’hardware, che è scelto e acquistato dal cliente. In più offriamo i servizi di installazione e configurazione”. Che cosa fa Enterprise Log Manager? “Tiene traccia di tutte le attività svolte dagli amministratori di sistema e del funzionamento dei dispositivi, sia in modalità agent e agentless. Grazie alla prima funzionalità permette alle aziende di rispondere ai requisiti della nuova normativa del Garante della Privacy che obbliga le aziende a controllare e registrare gli accessi effettuati da quelle figure, finora incontrollate, che sono gli amministratori di sistema”. La soluzione, dichiara Molteni, s’installa così velocemente che è in grado di fornire i primi report già dalla prima giornata. “Nell’ambito dell’offerta di soluzioni di Rapid Implementation – aggiunge il manager di Ca – possiamo fornire report già preconfigurati”.
La seconda soluzione – Role & Compliance Manager – è complementare alle offerte finora disponibili per lo Iam. “Mentre l’identity management tradizionale si occupa principalmente di profilare il cliente e di distribuire le credenziali di accesso – spiega Molteni – Role & Compliance Manager ottimizza la gestione dell’Im in funzione dei ruoli, è in grado di effettuare delle gap analysis e scopre, tipicamente nei sistemi costruiti “in house”, eventuali utenti orfani o utenti con più ruoli. Riesce in questo modo anche a prevenire casi di privilegi eccessivi. Infine consente, grazie a questi controlli, di garantire la compliance a policy interne o normative che impongono determinate limitazioni ai diritti di accesso a dati e applicazioni”. Questa soluzione deriva dall’acquisizione della società Eurekify.
L’ultima delle tre nuove soluzioni è anch’essa frutto di un’acquisizione (quella di Orchestria) e si chiama Ca Dlp. L’acronimo sta per Data loss prevention, un’attività di grande attualità in un momento in cui crescono i pericoli di sottrazione di informazioni cruciali, anche a seguito della job rotation legata alla crisi economica. “Ca Dlp – spiega il Security Strategist – aiuta ad analizzare i rischi di frodi, aiuta a istituire policy di accesso ai dati, ne esegue l’inventario, quindi automatizza la loro protezione lavorando a livello di rete o anche di end-point. La soluzione si integra anche con applicazioni di criptaggio delle informazioni”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3