News

Security Advisor, ecco a cosa serve la nuova funzionalità di Cohesity

Si arricchisce l’architettura Threat Defence dell’azienda al fine di amplificare la visibilità, migliorare le condizioni di sicurezza e ridurre i rischi informatici

Pubblicato il 05 Gen 2022

Cohesity

Security Advisor è la nuova funzionalità aggiunta all’architettura Threat Defense di Cohesity. Tale funzionalità è stata pensata per offrire agli utenti un modo semplice per migliorare le proprie condizioni di sicurezza in un periodo in cui gli attacchi informatici sono in rapida crescita e stanno diventando sempre più sofisticati.

Aiuta, inoltre, a ridurre gli errori umani e permette di raggiungere un più alto livello di resilienza informatica negli ambienti dei clienti gestiti attraverso la piattaforma di dati Cohesity Helios.

Security Advisor scansiona gli ambienti dei clienti di Cohesity, compresa una serie di configurazioni di sicurezza, e considera una serie di fattori come il controllo degli accessi, gli audit log e il framework di crittografia, che sono decisivi per garantire lo stato di sicurezza del cluster di dati.

I clienti ricevono poi un punteggio, che indica come si stanno comportando rispetto alle best practice raccomandate da Cohesity. Inoltre, ottengono indicazioni sul modo in cui affrontare i potenziali rischi e l’aiuto necessario per mantenere la propria piattaforma e i dati al sicuro da attacchi informatici, sia interni sia esterni, e limitare la propria esposizione all’estorsione informatica.

Security Advisor completa l’attuale offerta di Cohesity mediante l’applicazione CyberScan sul marketplace Cohesity. Con CyberScan i clienti possono individuare le esposizioni informatiche e i punti ciechi nel loro ambiente di produzione, eseguendo scansioni on-demand e automatizzate su snapshot di backup contro vulnerabilità note.

L’annuncio della nuova funzionalità arriva in un periodo in cui le imprese di tutto il mondo continuano a essere oggetto di minacce informatiche, breach di sicurezza e attacchi ransomware.

Secondo recenti studi, gli attacchi ransomware sono aumentati del 93% nella prima metà del 2021. Con la crescente incidenza di attacchi informatici, l’incombente minaccia dei ransomware e la possibilità che si verifichino errori umani nella gestione della sicurezza dei cluster, i clienti hanno bisogno di un modo veloce, semplice e complessivo di valutare la propria condizione di sicurezza e di affrontare rapidamente eventuali problemi.

Se la scansione effettuata da Security Scan si conclude con un punteggio che rivela un problema, l’IT può mettere in campo velocemente le seguenti azioni: ottenere informazioni più dettagliate e raccomandazioni utili per affrontare i problemi di configurazione, che possono anche migliorare la propria condizione di sicurezza; assicurare una visione centralizzata di tutte le impostazioni di sicurezza del cluster Cohesity nei diversi siti produttivi, aree geografiche e regioni, attraverso la dashboard Helios; soddisfare le valutazioni di sicurezza interna tramite una scheda segnapunti di facile comprensione.

“La nostra recente ricerca – ha sottolineato Christophe Bertrand, Practice Director Data Protection di Enterprise Strategy Group – evidenzia come il ransomware rappresenti la massima priorità di spesa per il 2022: il tema della preparazione per fronteggiare questo tipo di attacchi è oggi al centro delle conversazioni a livello dirigenziale e nelle riunioni dei board. Mentre i criminali informatici diventano sempre più aggressivi e creativi, a fronte di una carenza di competenze in materia di sicurezza informatica, le organizzazioni stanno faticando per mantenere una condizione di sicurezza ottimale. Grazie all’offerta di Security Advisor, Cohesity sta aiutando i suoi clienti a comprendere meglio come aumentare le proprie capacità di protezione dei dati, limitandone il rischio e riducendone l’esposizione a potenziali minacce”.

“Le imprese – ha spiegato Brian Spanswick, Chief Information Security Officer di Cohesity – utilizzano una serie di strumenti per generare e gestire i dati; ognuno di questi ha le proprie impostazioni di sicurezza e ciò rende difficile rivedere ogni impostazione e controllare l’accesso attraverso le diverse tecnologie. Questa mancanza di visibilità e controllo lascia gli ambienti IT vulnerabili agli attacchi informatici”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4