Regent
Sicurezza
 

09/07/2014

Share    

Una visione univoca della sicurezza

I confini tra sicurezza hardware e software scompaiono grazie all’integrazione tra le tecnologie Intel, McAfee e StoneSoft, ormai conclusa

Secondo alcune caute stime, entro il 2015 saranno in uso attivo oltre 10 miliardi di dispositivi elettronici personali, la stragrande maggioranza dei quali sarà mobile e con accesso al web. Si aprono quindi nuove frontiere per il cyber crime, che ormai si muove in modo sempre più sofisticato, commisurando gli sforzi in base al valore dei dati presi di mira e agendo spesso in modo tale che i bersagli non si accorgono neppure di essere sotto attacco. Le moderne tecniche di evasione avanzata (AET), infatti, sono in grado di oltrepassare le soluzioni di sicurezza poste a protezione dei network senza lasciare traccia. La prima azienda a dare un nome a questo modus operandi è stata StoneSoft, acquisita l’estate scorsa da McAfee, parte di Intel Security, interamente controllata da Intel Corporation.


 “Le evasioni del monitoraggio di rete non si limitano a qualche caso isolato - sottolinea Emilio Turani, regional director network Italia e Grecia di McAfee, già country manager per l’Italia, Grecia e Svizzera italiana di StoneSoft. Le possibili combinazioni per evadere i sistemi IDS/IPS di fatto sono infinite. StoneSoft ha messo a punto una piattaforma in grado di fronteggiare al meglio le tecniche AET che, dopo l’acquisizione, in pochi mesi è stata integrata in maniera trasparente nella McAfee Comprehensive Threat Protection”. Tassello fondamentale della strategia McAfee Security Connected, McAfee Comprehensive Threat Protection, quindi, è ora in grado di collegare e condividere l’intelligence delle minacce con i flussi di lavoro attraverso endpoint, rete e cloud.

 

“Grazie all’integrazione delle tecnologie Intel, McAfee e StoneSoft - evidenzia Marco Rottigni, senior security specialist di McAfee Italia - il nostro approccio alla sicurezza è veramente olistico, va dall’intelligenza integrata nei processori ai layer software a difesa della rete e degli endpoint”. “In questo modo - conclude Turani - siamo in grado di disegnare una cyber defence costruita intorno alle specifiche esigenze di qualsiasi organizzazione: la sicurezza diventa quindi una leva strategica di successo, essendo in grado di fornire una visione d’insieme di tutti i processi, sia dal punto di vista delle potenzialità che delle criticità”.
 

 

TORNA INDIETRO >>