SICUREZZA INFORMATICA
Comunicato Stampa

Nuove minacce: l’utente come anello debole della catena della sicurezza

24/10/14

Cyberoam, azienda del Gruppo Sophos, è il fornitore globale per le appliance di Network Security in grado di offrire soluzioni rispondenti alle minacce attuali e future per network fisici e virtuali grazie alla sua nuova generazione di Firewall (NGFWs) e alle appliance di Unified Threat Management (UTM). L’azienda, in occasione di SMAU, ha presentato le sue soluzioni avanzate per garantire la sicurezza delle reti a partire dalle minacce create, anche inconsapevolmente, dagli utenti.

Milano, 23 ottobre 2014

Cyberoam, azienda del Gruppo Sophos, è il fornitore globale per le appliance di Network Security in grado di offrire soluzioni rispondenti alle minacce attuali e future per network fisici e virtuali grazie alla sua nuova generazione di Firewall (NGFWs) e alle appliance di Unified Threat Management (UTM). L’azienda, in occasione di SMAU, ha presentato le sue soluzioni avanzate per garantire la sicurezza delle reti a partire dalle minacce create, anche inconsapevolmente, dagli utenti.

Nuove minacce: l’utente come anello debole della catena della sicurezza

I dati sugli attacchi informatici di questi ultimi anni, infatti, hanno evidenziato come siano aumentate esponenzialmente le minacce originate dagli utenti interni e fidati alle aziende, volutamente o inconsciamente come, ad esempio, l'accesso da parte di dipendenti e fornitori a dati sensibili che risiedono nelle infrastrutture IT dell'azienda per cui lavorano, oppure la mancanza di un controllo della navigazione web e della posta elettronica che è causa di infezioni di molti sistemi critici attraverso tecniche sofisticate come l'APT (Advanced Persisten Threats), che tra il 2012 e il 2013 è cresciuto del 446%. Ad aggravare questa situazione, inoltre, vi è la grande diffusione di utilizzo di dispositivi personali per lavoro, il BYOD (Bring Your Own Device) che accresce la pericolosità sia dell’utente che del device stesso.

Per questo sono necessari nuovi strumenti, in grado di superare i limiti di un convenzionale firewall UTM che lega la sicurezza agli indirizzi IP, ed estendere le funzionalità di sicurezza fino all’utente reale. La tecnologia identity-based di Cyberoam estende le funzionalità di security al Layer 8, lo human layer del modello OSI. L’ecosistema IT può essere suddiviso in 7 livelli definiti livelli OSI: il punto d’incontro tra persone e tecnologia è conosciuto come Layer 8 e Cyberoam si pone al livello più vicino all’intelligenza umana.

Maurizio Rasi, Country Manager per l’Italia di Cyberoam, dichiara: “Puntiamo su un approccio alla sicurezza proattivo. Nell’era della fluidità dei perimetri di rete dove dipendenti, clienti e partner richiedono l'accesso a diversi livelli di informazioni aziendali riservate, gli amministratori devono rivedere regolarmente lo scenario in continuo cambiamento delle minacce provenienti dagli utenti. In Cyberoam elaboriamo soluzioni intelligenti per rispondere con caratteristiche uniche e moderne in modo specifico alle esigenze critiche di aziende e organizzazioni”.

Nuovi strumenti: tra analisi comportamentali e rispetto della privacy

La tecnologia identity-based di Cyberoam, utilizza strumenti euristici in grado di identificare i fattori di rischio attraverso l’analisi comportamentale degli utenti in rete e misurare il quoziente di minaccia degli utenti stessi (User Threat Quotient - UTQ), al fine di fornire trasparenza su ‘chi fa cosa’ nella rete ed estendere la sicurezza fino all’utente reale. In questo modo, è possibile fornire un completo controllo delle minacce e poter intraprendere automaticamente e in totale sicurezza una difesa efficace.

Una volta raccolte le informazioni richieste, gli amministratori possono calcolare l’UTQ dei vari utenti sulla base di vari parametri. Ad esempio la suscettibilità degli utenti agli attacchi può essere accertata dal loro status di dipendente: in occasione dell’ingresso di un nuovo collaboratore o delle dimissioni/licenziamento di un dipendente, l'incidenza della minaccia risulterà più alta poiché sono registrati comportamenti che deviano dalle abitudini comuni dell’utente. Analizzare "chi fa cosa e quando" nella rete consente di fornire dettagli sull'utilizzo di proxy anonimi, download di strumenti di hacking, quantità totale di dati scaricati, ecc. Monitorare le eventuali attività dannose degli utenti consente di sollevare tempestivamente la “bandiera rossa” e prendere in anticipo le misure opportune.

Grazie al sistema 4 Eye Autentication, Cyberoam è l’unica azienda a poter fornire una soluzione di sicurezza UTM/NGFW pienamente compliant con le normative sulla privacy. Gli amministratori IT, infatti, possono sì visualizzare le attività degli utenti, ma esclusivamente in formato anonimo. Le informazioni vengono registrate e criptate direttamente sul gateway e protette da un doppio fattore di autorizzazione, che è l’unico approccio in grado di applicare correttamente la normativa sulla privacy. Nel caso si renda necessaria la visualizzazione dei dettagli e dei riferimenti utente sarà possibile farlo solamente tramite l’autorizzazione del responsabile privacy definito nel SOC o in azienda.

Gli strumenti Cyberoam, inoltre, sono in grado di configurare le policy di accesso direttamente in base agli username, in questo modo gli amministratori possono adottare decisioni più veloci per impedire ad entità non autorizzate (outsiders, utenti dannosi ecc.) di violare il perimetro dell'azienda.



A proposito di Cyberoam Technologies Private Limited
Cyberoam Technologies, azienda di Sophos, è il fornitore globale per le appliance di Network Security, in grado di offrire soluzioni che rispondono alle minacce attuali e future per network fisici e virtuali, grazie alla sua nuova generazione di Firewall (NGFWs) e alle appliances di Unified Threat Management (UTM). Le appliance di Cyberoam Central Console (virtuali e hardware) offrono opzioni di gestione centralizzata della sicurezza, mentre Cyberoam iView consente logging e reporting intelligenti. Cyberoam è accreditato con standard e certificazioni globali, come AL4+, CheckMark UTM Level 5 Certification, ICSA Labs, IPv6 Gold logo, ed è membro del Virtual Private Network Consortium.
Cyberoam è distribuito in Italia da Horus Informatica.
Per maggiori informazioni - www.cyberoam.com

A proposito di Horus Informatica
Horus Informatica è un distributore a valore aggiunto di soluzioni per la sicurezza e il networking, che opera attraverso un canale di partner, reseller, VAR e System Integrator presenti su tutto il territorio italiano. Grazie alla pluriennale esperienza del proprio staff nella distribuzione ICT, Horus propone soluzioni specifiche e tra loro complementari in grado di estendere le potenzialità dei propri Clienti. Attraverso un modello, basato su relazioni di business e di partnership a lungo termine, il ruolo del Canale IT è sostenuto su ogni anello della catena del valore e viene creato così un network di partner affidabili e proattivi, pronti a cogliere e ad implementare sui propri mercati di riferimento le opportunità rappresentate dalle tecnologie emergenti che Horus rappresenta e distribuisce. Facendo leva su una gamma completa ed innovativa di tecnologie e di servizi, l’azienda si pone come punto di riferimento per gli operatori di settore che cercano soluzioni allo stato dell’arte, in grado di creare un sostanziale vantaggio competitivo.
Per maggiori informazioni - www.horus.it



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Sangalli Marketing & Communications
Responsabile account:
Sangalli M&C (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere