Così Intel Security protegge nell’era delle minacce multivettoriali

Protect, Detect, Correct. Sono i tre step di un nuovo modello di sicurezza integrata e adattiva. Un framework che fa leva su prodotti di security classici potenziati da funzionalità di analisi comportamentale, servizi di intelligence e orchestrazione. Obiettivo rispondere efficacemente e rapidamente alle minacce.

Pubblicato il 03 Ott 2016

MILANO – Dal punto di vista della sicurezza informatica il secondo trimestre di quest’anno è stato da brivido. È la conclusione che si può trarre leggendo il “Report McAfee Labs: Settembre 2016”. La rete Global Threat Intelligence di McAfee (uno dei pionieri dall’It security, acquisita nel 2010 da Intel e recentemente oggetto di spin-off da parte della stesso vendor, che vuole restituire autonomia a McAfee in un mercato così specifico quale quello della sicurezza) ha rilevato la comparsa di 316 minacce ogni minuto e ha registrato notevoli picchi in ransomware (malware che impediscono o restringono l’accesso a una risorsa It fino al pagamento di un riscatto), malware per dispositivi mobili e crescita di malware delle macro. La crescita di questi tipi di minacce si accompagna a quella dell’utilizzo di più veicoli di infezione (pc, smartphone, tablet, chiavette Usb, ecc.), conseguenza del fatto che ormai la superficie a disposizione degli attacchi verso organizzazioni o singoli utenti si è notevolmente estesa. Del resto sia le aziende sia gli utenti finali vivono sempre più immersi nella digitalizzazione del business e della vita quotidiana.

Tutto si gioca nella Golden Hour

Marcello Romeo, Presales Manager Italy di Intel Security

Secondo Marcello Romeo, Presales Manager Italy di Intel Security, “quando aumentano le minacce multivettoriali, e diventano anche sempre più veloci, è auspicabile poter gestire in modo centralizzato la security e rispondere alle minacce nel minor tempo possibile”. “Una volta – rincara Ferdinando Torazzi, Regional Director Italy & Greece Intel Security – un Advanced Persistent Threat, o Apt, poteva restare dormiente anche per due o tre mesi. Oggi può portare a termine il suo attacco in tre-quattro ore. Per questo motivo si parla di Golden Hour, la prima ora di un evento di sicurezza in cui è ancora possibile limitare o controbattere completamente a un attacco”. Sulla base di queste premesse, Intel Security McAfee ha elaborato una nuova strategia integrata alla sicurezza. Un modello che trae beneficio da un portfolio omnicomprensivo di soluzioni di security (soprattutto a livello endpoint e cloud, con ampio utilizzo di analisi comportamentale, reputation e algoritmi) e servizi di intelligence.

Ecco lanciato il guanto di sfida ai produttori di soluzioni “best-of-breed”, che “singolarmente potrebbero anche essere più veloci a identificare uno specifico threat, ma non sempre garantiscono che tutto l’ecosistema di strumenti di security riesca a garantire una rapidità ed esaustività di contrattacco alle minacce It”, afferma Torazzi.

Ferdinando Torazzi, Regional Director Italy & Greece Intel Security

Il modello Intel Security si basa sull’unificazione di protezione (Protect), rilevamento (Detect) e correzione (Correct), per rispondere al problema delle superfici di attacco in rapida espansione e della carenza di competenze dedicate. “Poter avere un unico punto di controllo – conclude il Regional Director Italy & Greece Intel Security – permette di monitorare in modo complessivo data center, endpoint e cloud con meno persone di quelle che sarebbero necessarie con un approccio separato”. Ma soprattutto di farlo in modo più efficace.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3