La sicurezza integrata secondo Websense

Per far fronte alle emergenti esigenze in ambito security l’azienda ha presentato una nuova architettura di sicurezza che unisce tecnologie per la sicurezza Web, dati ed e-mail in un’unica piattaforma di analisi dei contenuti e di gestione

Pubblicato il 18 Mag 2010

Uno scenario di attacchi e minacce misti, che avranno come obiettivo quello di colpire i computer nelle reti bot e rubare informazioni confidenziali attraverso diversi vettori. Questo è il panorama identificato dai ricercatori dei Websense Security Labs per l’anno in corso. Gli hacker cercheranno di compromettere le nuove piattaforme, come gli smartphone, e di sfruttare la crescente diffusione di Windows 7. Tenteranno, inoltre, di compromettere l’integrità dei risultati dei motori di ricerca e utilizzeranno campagne pubblicitarie legittime per

diffondere i propri contenuti malevoli. “Le minacce Web continuano a confrontarsi con le abitudini d’uso degli utenti Internet”, ha dichiarato Dan Hubbard (nella foto a sinistra), chief technology officer di Websense. “Così come gli utenti si muovono rapidamente nei social network, alla stessa velocità sono sottoposti agli attacchi. Stanno aumentando anche gli attacchi tradizionali ai pc, con strategie innovative”.

Per far fronte alle nuove esigenze di security, Websense ha presentato Triton, architettura di sicurezza che unisce le tecnologie Websense per la sicurezza Web, dati ed e-mail in un’unica piattaforma di analisi dei contenuti e di gestione. L’architettura Websense Triton integra l’analisi dei contenuti Web in tempo reale e la protezione malware dei Websense Web Security Gateway con Websense Data Security Suite e Websense Email Security per proteggere le aziende e le informazioni sensibili da minacce miste e attacchi specifici.
Le tecnologie di sicurezza Web devono proteggere dalla perdita dei dati, mantenere i livelli di conformità e analizzare in tempo reale il traffico Web in entrata e in uscita. Inoltre devono garantire una piattaforma unica per le soluzioni on-premise e SaaS per applicare e far rispettare le policy di sicurezza in azienda. Per rispondere a queste necessità Triton integra la tecnologia Data loss prevention enterprise-class nelle soluzioni di sicurezza Gateway Web ed e-mail abilitando l’analisi e la classificazione in tempo reale dei contenuti in entrata e in uscita per la protezione da minacce esterne e da rischi interni quali la perdita dei dati, violazioni d’uso e mancato rispetto delle policy per i dati soggetti a regolamenti.
Triton integra anche TruHybrid, infrastruttura di gestione unificata delle policy e del reporting sviluppata in modalità on-premise, Security-as-a-service e ibrida. La soluzione consente alle aziende di applicare le stesse policy di sicurezza a sedi anche geograficamente distanti e per chi lavora da remoto nonché gestire le policy da una sola console per le proprie soluzioni di

sicurezza Web, dati ed e-mail on-premise e SaaS. “Non esiste più una minaccia solo Web o solo e-mail; esistono minacce combinate, in modalità condivisa, trasversale attraverso il Web”, commenta Emiliano Massa (nella foto a destra), sales manager enterprise market di Websense.

L’azienda ha reso disponibile anche Defensio 2.0, soluzione che analizza e classifica i contenuti creati dagli utenti su Facebook per evitare la pubblicazione di post malevoli e migliorare l’elaborazione in tempo reale delle minacce. Defensio 2.0 sarà integrata in tutte le soluzioni Websense per proteggere gli utenti prima che i contenuti siano diffusi nei social Web e diventino un problema per la sicurezza, anche aziendale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2