SICUREZZA INFORMATICA

La versione avanzata di Sophos Cloud Optix semplifica la sicurezza cloud

December 6 2019
Scheda utente
Altri testi utente
RSS utente

Le nuove funzionalità presentate in occasione di AWS re:Invent 2019

LAS VEGAS, AWS – 4 dicembre 2019 – Sophos (LSE: SOPH), leader mondiale nella cybersecurity, ha presentato le nuove funzionalità avanzate di Sophos Cloud Optix che automatizzano e semplificano il rilevamento e la risposta alle vulnerabilità di sicurezza che minacciano il cloud, ponendo rimedio ad eventuali errori di configurazione e riducendo così l’esposizione al rischio.

Cloud Optix è gestita dalla piattaforma cloud-based integrata Sophos Central, come avviene già per l’intera gamma di soluzioni di sicurezza Sophos per l’endpoint, la rete, i device mobili, il Wi-Fi, la protezione email e i prodotti per l’encryption.
La condivisione in real time delle informazioni e la risposta agli attacchi da Sophos Central consente alle aziende di ottimizzare il rilevamento delle minacce e i tempi di risposta, semplificando l’attività di investigazione e minimizzando l’impatto degli attacchi stessi.

Cloud Optix risponde alla richiesta di sicurezza cloud espressa dal mercato fornendo una visibilità senza paragoni sui punti ciechi più rischiosi. Grazie all’intelligenza artificiale, utilizzata per il rilevamento automatico delle vulnerabilità dell’architettura cloud e delle eventuali lacune nella configurazione, i team IT potranno rispondere e reagire efficacemente agli attacchi in pochi minuti.

Disponible sul Marketplace AWS, Cloud Optix offre un’identificazione immediata degli asset aziendali su Amazon Web Services (AWS) e ambienti multi-cloud.

In occasione di AWS re:Invent 2019 sono state svelate le funzionalità innovative elencate di seguito:

• Investigazione delle minacce accelerata: Cloud Optix trasforma la visualizzazione dell’infrastruttura AWS in modo che le aziende possano identificare ed eliminare eventuali minacce informatiche nascoste. Cloud Optix estende il supporto a Amazon Detective, rilasciato di recente, grazie a dati interattivi ed intuitivi inerenti ai potenziali pericoli, come ad esempio tentativi di login falliti o API sospette rilevate nei carichi di lavoro di AWS.

• Identificazione delle vulnerabilità di sicurezza di Kubernetes: l’impiego di cluster Amazon Elastic Kubernetes Service (Amazon EKS) e di native Kubernetes vengono adesso monitorati da Cloud Optix, che fornisce un inventario esaustivo e la visualizzazione di cluster, nodi, pool di nodi, pods, container e molto altro. I nuovi parametri di sicurezza consentono alle aziende di valutare in modo continuativo la sicurezza della propria piattaforma di orchestrazione dei container.

• Rilevazione di anomalie nell’utilizzo del cloud: le nuove funzionalità di monitoraggio dell’utilizzo del cloud orientate alla sicurezza rilevano e segnalano eventuali anomalie inattese che potrebbero essere indicative di un uso improprio, affinché le aziende possano prendere le contromisure necessarie. Cloud Optix monitora l’utilizzo quotidiano del cloud e identifica attività anomale, evidenziando gli ambienti e i servizi che indicano un utilizzo particolarmente elevato attraverso alert di superamento della soglia personalizzabili.

• Rilevamento di accessi pubblici o cross-account indesiderati: l’integrazione con il nuovo AWS Identity and Access Management (IAM) Access Analyzer fornisce i dettagli e il contesto necessari a definire velocemente se le policy relative alle risorse sono state configurate in modo errato, consentendo accessi pubblici o cross-account indesiderati.

• Protezione del traffico cloud: estendendo la sicurezza alla rete, il supporto Sophos UTM al nuovo Amazon Virtual Private Cloud (VPC) Ingress Routing assicura che lo scorrimento del traffico dentro e fuori dal Virtual Private Cloud e da altre appliance virtuali sia sicuro. Con la nuova funzionalità che consente di limitare il traffico nord-sud, Sophos permette di aggiungere un ulteriore livello di protezione all’infrastruttura cloud.

Licenza di distribuzione:
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Leggi come procedere