News

Forcepoint, quali misure per garantire la sicurezza informatica human centric

Nuove funzionalità sono state presentate dall’azienda per mettersi al riparo dai pericoli generati da comportamenti rischiosi adottati al proprio interno dai collaboratori

Pubblicato il 05 Giu 2017

Innovative funzionalità software e una nuova offerta per data center, sono le novità di Forcepoint presentate per ampliare le proprie soluzioni cloud security per mettere al riparo le aziende dai pericoli generati da comportamenti rischiosi adottati al proprio interno, per proteggere sia gli utenti delle aziende enterprise e governative sia i dati critici per il business e la proprietà intellettuale ovunque essi si trovino, includendo la protezione dalle minacce avanzate come i ransomware e gli attacchi di phishing.

Nello specifico, con l’integrazione della tecnologia Casb (Cloud access security broker) di Skyfence, la soluzione Forcepoint Web Security aggiunge funzionalità di discovery e reporting, incluse quelle relative all’utilizzo di applicazioni non approvate dall’azienda. Queste reportistiche realizzate sia sulle applicazioni sia sugli utenti, forniscono dettagli e una classificazione dei rischi in grado di eliminare uno dei principali punti ciechi della sicurezza enterprise.

D’altra parte, Incident Risk Ranking è ora incluso nel modulo Dlp (Data loss prevention) per il web e l’email: Forcepoint applica il machine learning per ordinare e classificare in modo intelligente gli incidenti di sicurezza attraverso il comportamento continuo dell’utente, incluse perdite accidentali, processi aziendali non funzionanti o furti di dati. I team di sicurezza possono così affrontare in modo proattivo le problematiche e dare rapidamente una corretta priorità di risposta ad incidenti legati a minacce interne piuttosto che a errori di utenti inconsapevoli.

Inoltre, Forcepoint Casb ora supporta il servizio cloud Advanced Malware Detection di Forcepoint offrendo sandboxing e tecnologia di analisi comportamentale dinamica in grado di identificare attacchi Zero-Day, ransomware e altre minacce avanzate nascoste all’interno di soluzioni di storage cloud come Box.net o Office 365 OneDrive.

Con le Web Security appliance di Forcepoint, l’azienda offre la possibilità di ridurre i costi in quanto è possibile inviare traffico decriptato a sistemi di analisi di sicurezza di terze parti per valorizzare al massimo gli investimenti It già in essere.

Infine, Forcepoint ha comunicato di avere raggiunto la certificazione ISO 27018 che assicura un insieme di controlli per la protezione dei dati personali in linea con le richieste del Gdpr. I clienti possono estendere la propria infrastruttura sfruttando i 27 datacenter che forniscono copertura Ipsec a livello worldwide comprese le nuove sedi di Milano, Stoccolma , Varsavia e Toronto.

Tutto questo per consentire agli utenti di poter scegliere se andare completamente in cloud o se adottare soluzioni di cloud ibrido e soluzioni di security on premise all’interno propria strategia aziendale. Migliorano anche la visibilità e il controllo della cosiddetta shadow IT, dove le applicazioni on premise e in cloud utilizzate dai dipendenti possono essere contemporaneamente fonte di innovazione e di rischio per l’impresa.

Secondo un recente report di Heidi Shey, senior analyst of security and risk di Forrester Research, “gli incidenti interni sono stati in vetta all’elenco delle cause di violazione nel 2016 (al 41%) e la percentuale di utenti malevoli è tuttora in aumento. Anche gli attacchi esterni in ultima analisi spesso giungono da attaccanti che prendono di mira e sfruttano gli insider e utilizzano le credenziali di autenticazione degli utenti.” E sebbene i programmi di formazione sulla sicurezza e di sensibilizzazione puntino soprattutto a prevenire le violazioni interne, le organizzazioni spesso devono attivarsi per imporre policy contro i dipendenti che adottano tecnologie o gestione dei dati non approvate dall’azienda sebbene utili per massimizzare le efficienze sul posto di lavoro.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4