Websense: la protezione dei dati sfruttando il Web 2.0

Si chiama Essential Information Protection ed è una strategia mirata alla protezione dei dati e delle informazioni sfruttando le opportunità delle tecnologie tipiche del Web 2.0, come quella offerta dal cloud computing. Ecco come e in quali ambiti si sta muovendo Websense

Pubblicato il 08 Lug 2009

p25-hodges

In visita ai partner di canale italiani, Gene Hodges, Ceo di Websense, descrive a ZeroUno la strategia Essential Information Protection (Eip) che si concentra principalmente su come le aziende possano adottare un approccio alla sicurezza che metta in primo piano la protezione dei dati sfruttando la forza delle tecnologie Web 2.0, proteggendo al contempo le informazioni essenziali dell’azienda dalle minacce emergenti e dalla fuga interna dei dati stessi.
Websense, nelle tre aree di Security (siti, dati e messaging) è leader nell’intelligence dei contenuti, fondata su Websense ThreatSeeker Network, tecnologia presente in 50 milioni di sistemi di raccolta dati in tempo reale, e complessivamente in grado, in un giorno, di analizzare un miliardo di contenuti e oltre 100 milioni di siti web, e, in un ora, di classificare oltre 2 milioni di indirizzi Ip e filtrare oltre 10 milioni di e-mail. ThreatSeeker ha di recente incorporato la piattaforma Defensio, che ad uno sviluppatore di applicazioni Web 2.0 permette, senza bloccarle, di determinare via Api se un contenuto generato dagli utenti è infetto o proscritto; Defensio scova e rimuove anche lo spam “postato” a commento in siti di social network (secondo i dati del rapporto WebSense Security Labs, spam e codici maligni infestano più del 95% dei post su blog e quindi più del 70% dei siti legittimi con contenuti creati dagli utenti stessi).
La strategia Eip, tradotta in offerta tecnologica, è disponibile sotto forma di software scaricabile, appliance, o servizio cloud (hosting on demand). Le soluzioni sono raggruppate nella famiglia Web Security (Gateway, Filter, Express, Hosted) che consente di usare il Web come piattaforma aziendale, protetti da minacce via Internet e gestendo i rischi da applicazioni Web 2.0; nella gamma Messaging Security (eMail e Hosted eMail) la quale filtra i contenuti sia in ingresso che in uscita e protegge da virus e spam; nella Data Security Suite (rileva e classifica i dati sensibili archiviati, li identifica in viaggio verso una destinazione autorizzata o meno e li protegge da fughe interne o esterne); e nelle soluzioni End Point Client che proteggono localmente i dati sensibili.
Hodges sottolinea come la strategia della sicurezza di WebSense sia “Data centrica”. “Il mio consiglio – dice Hodges – è spostare gli investimenti dalla sicurezza infrastrutturale alla sicurezza dati: concentrarsi sulle aree di informazione essenziali alle operazioni (database clienti, compliance a normative, piani di M&a) che, se compromesse o rubate, creerebbero danni inaccettabili. Ed essere piuttosto negoziatori inflessibili nel ridurre gli investimenti di sicurezza infrastrutturale”.
Parlando di cloud e della concorrenza Hedges dice: “McAfee non fa servizi cloud. Symantec ha acquisito Message Labs, che li fa. Siamo fieri che la concorrenza ci insegua. Ma abbiamo un altro differenziatore, la flessibilità. Nelle grandi organizzazioni servono stili di dispiegamento diversi: in un grande head quarter risulta più economico ed efficiente avere uno staff formato e competente, disponibilità 24×7, “on premise”; per piccoli uffici o aziende con grande mobilità di personale, è meglio sfruttare soluzioni “in the cloud”. Nell’immediato futuro c’è anche l’opportunità di passare da una all’altra soluzione. Come? “Con una Policy impostabile in modo consistente sulla persona, e riconfigurabile da on premise a in the cloud o viceversa a seconda che lavori in uffici centrali o decentrati – dice Hedges-. Offriremo tale opportunità per ognuna delle tre aree Eip, a cominciare da Web Security (verso la fine del 2009), a seguire Data ed eMail”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3