Security, CA Technologies amplia la gamma di soluzioni per l’impresa agile nell’era dell’Industria 4.0

Sono proposti nuovi strumenti di analisi del comportamento degli utenti per rilevare e reagire alle minacce di violazione dei dati, oltre a un’offerta Identity-as-a-Service per semplificare l’accesso ad applicazioni cloud e on-premise

Pubblicato il 02 Feb 2017

sicurezza-protezione-150530183201

Arriva da CA Technologies una nuova soluzione di analitica comportamentale per le aziende, integrabile con CA Privileged Access Manager (PAM). Uno strumento innovativo per salvaguardare la sicurezza delle aziende in un contesto Industry 4.0: si tratta di CA Threat Analytics for PAM, caratterizzato da funzionalità di apprendimento automatico (Machine Learning) per ottimizzare il rilevamento delle minacce e la prevenzione delle violazioni associate agli utenti con privilegi di accesso.
CA Threat Analytics for PAM, infatti, associa e identifica dei modelli al comportamento degli utenti privilegiati e ne valuta il rischio basandosi su fattori come la loro posizione geografica, l’orario e la durata dell’attività, i dati cui hanno avuto accesso e gli eventuali precedenti in materia di sicurezza. Se rileva una violazione o una minaccia, il sistema fa scattare automaticamente alcuni controlli per limitare rischi quali l’avvio della registrazione della sessione, l’impostazione di una procedura di autenticazione più forte o l’invio di una segnalazione d’allarme al sistema e al personale addetto alla sicurezza.

Identity & Access Management per Industria 4.0

In una recente indagine mondiale svolta da Coleman Parkes per conto di CA, l’82% dei soggetti intervistati ritiene essenziale per il business aziendale disporre di una sicurezza incentrata sulle identità degli utenti. Molte aziende, del resto, vanno orientandosi sempre di più verso ambienti IT ibridi, che necessitano di una soluzione IAM in grado di supportare applicazioni sia Cloud che on-premise.
Per la loro gestione, quindi, è stata sviluppata CA Identity Service, una nuova soluzione “chiavi in mano” concepita proprio per rispondere alle esigenze di Identity & Access Management (IAM) di applicazioni offrendo alle aziende l’agilità necessaria per adottare in modo rapido e sicuro applicazioni e servizi cloud da affiancare alle applicazioni on-premise già esistenti, sotto il controllo di CA Single Sign-On, gestendo il tutto da un unico Launch Pad (console centralizzata), con una soluzione di corretto equilibrio fra esigenze di sicurezza, agilità e soddisfazione degli utenti.
CA Identity Service è già disponibile ed è accessibile in prova gratuita.
“Applicando funzioni di analitica del comportamento, dotate di capacità di autoapprendimento, alle attività degli utenti con privilegi d’accesso – osserva Mordecai Rosen, Senior Vice President e General Manager della divisione CA Security – CA potrà aiutare i CISO (Chief Information Security Officer) ad affrontare la sfida più ardua: essere sempre un passo avanti rispetto ai tentativi di violazione. Superando il concetto di semplice protezione, CA amplia il perimetro di sicurezza dell’operatività aziendale con l’ausilio di CA Identity Service per supportare anche sistemi on-premise profondamente integrati all’interno dell’impresa, senza tuttavia rinunciare a sfruttare l’agilità offerta dalle applicazioni e dai servizi Cloud”.
In sintesi, queste due novità del portafoglio software di CA consentono alle aziende – nell’era dell’Industria 4.0 – di rilevare, reagire e adeguarsi agli sviluppi del mercato e alle esigenze operative di sicurezza, anche nell’ambito dell’Internet of Things nelle sua varie aree applicative.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3