News

Ransomware, ecco le nuove soluzioni Cohesity

Nel portafoglio di servizi gestiti dal vendor in ambito Data Management as a Service entrano a far parte: Cohesity DataGovern e Project Fort Knox

Pubblicato il 06 Dic 2021

Cohesity

In occasione di Cohesity Connect, la conferenza organizzata per i propri clienti da Cohesity, player attivo nell’offerta di soluzioni per la gestione dei dati, il vendor ha annunciato nuove offerte di security e governance progettate per prevenire attacchi ransomware.

Nello specifico, per far fronte all’attuale minaccia dei criminali informatici di sottrarre e pubblicare i dati sul dark web, Cohesity ha presentato le seguenti offerte SaaS, che entreranno a far parte del portfolio di soluzioni gestite da Cohesity Data Management as a Service. Si tratta di: Cohesity DataGovern, un servizio di sicurezza e gestione dei dati che impiega Intelligenza Artificiale/Machine learning per automatizzare l’individuazione di dati sensibili e rilevare accessi anomali e modelli di utilizzo che possano indicare un attacco informatico in corso, per contrastare i cybercriminali che stanno cercando di esfiltrare i dati; e Project Fort Knox: un servizio che permetterà di mantenere una copia isolata dei propri dati in una cassaforte gestita da Cohesity per migliorare la resilienza dei dati in caso di attacchi ransomware. In aggiunta all’immutabilità, ciò offre ai clienti un altro mezzo per contrastare gli aggressori che cercano di crittografare i dati.

Queste soluzioni saranno aggiunte alla complessiva architettura Threat Defense della società.

“I cybercriminali – ha spiegato Matt Waxman, Vice President of product management di Cohesity – stanno diventando rapidamente più sofisticati e aggressivi. I danni causati alle organizzazioni dagli attacchi ransomware possono essere catastrofici in termini di costi e reputazione del brand. Fare affidamento a backup tradizionali, come polizza assicurativa, non è più sufficiente. I clienti hanno bisogno di una tecnologia di nuova generazione che renda semplice identificare i dati sensibili, rilevare anomalie, isolare i dati e stare al passo con le attuali minacce. È ciò che siamo concentrati a fornire attraverso le nostre soluzioni e la nostra architettura Threat Defense”.

Cohesity DataGovern

DataGovern, già disponibile in anteprima, mette insieme in modo unico la sicurezza e la gestione dei dati in un’unica offerta SaaS che permette ai clienti di: usare una tecnologia di classificazione basata su AI/ML per identificare dati sensibili (incluse informazioni di identificazione personale) backup e dati di produzione e determinare chi ha accesso ad essi, aiutando a rafforzare gli ambienti prima che si verifichino degli attacchi.

Permette di automatizzare e semplificare la classificazione dei dati con policy predefinite per le regolamentazioni comuni, quali GDPR, CCPA e HIPAA, per soddisfare i requisiti di conformità e di governance e rilevare anomalie comportamentali pressoché in tempo reale, come nel caso in cui un utente improvvisamente effettui l’accesso ad ampi volumi di dati sensibili, un’attività che potrebbe essere sentore di un evento di esfiltrazione di dati.

Inoltre, permette di attivare il ripristino dei flussi di lavoro, come determinato dalle policy, attraverso l’integrazione con le principali piattaforme di security orchestration, automation and response (SOAR).

Project Fort Knox

Cohesity presenta Project Fort Knox, un’offerta SaaS di cui è previsto l’accesso in anteprima nei prossimi mesi, che fornirà funzionalità di archiviazione dei dati gestite da Cohesity.

Attraverso questa soluzione, i clienti potranno facilmente ottenere un isolamento sicuro dei dati, mediante un repository basato su cloud per memorizzare una copia dei propri dati, progettata per resistere alle manomissioni ed essere sempre disponibile. Questo servizio offrirà ai clienti i seguenti benefici: connette, archivia e recupera in modo semplice, senza necessità di realizzare un proprio archivio dei dati fai-da-te basato su tape né di costruire infrastrutture di storage aggiuntive o di ideare processi di recupero su misura per aderire alle note best practice “3-2-1”.

In caso di attacco ransomware, identifica velocemente e con sicurezza una copia pulita dei dati e li ripristina rapidamente e in modo sicuro nella posizione desiderata, on-premises o in cloud.

Inoltre, testa in modo regolare la preparazione agli attacchi, attraverso esercitazioni simulate in un ambiente isolato.

Consente di passare da un modello di finanziamento CapEx intensivo a un OpEx ‘as a service’.

Architettura Threat Defense

Queste nuove soluzioni SaaS attingono e contribuiscono all’architettura di sicurezza dei dati Threat Defense di Cohesity. L’architettura multilivello mette insieme una gamma di prodotti, servizi e funzionalità forniti da Cohesity e dai partner dell’ecosistema per aiutare i clienti a identificare le minacce attraverso l’Intelligenza Artificiale e il Machine learning, a proteggere i propri dati e a recuperarli facilmente in caso di attacco informatico.

“Offrire sicurezza dei dati e una risposta veloce agli attacchi – ha affermato Rishi Bhargava, Vice President Product Strategy for Cortex XSOAR di Palo Alto Networks – è fondamentale in quanto aiutiamo i clienti a combattere la criminalità informatica. Attraverso l’integrazione di Cohesity alla piattaforma XSOAR di Cortex, stiamo aiutando i nostri clienti comuni a combattere gli attacchi ransomware mediante la rilevazione veloce e la risposta agli avvisi di sicurezza su dati critici”.

Cohesity ha supportato con successo numerosi clienti a proteggersi dagli attacchi ransomware, senza dover pagare alcun riscatto.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4