8
Cyberoam: sicurezza a prova di futuro
settembre 2013
sino ad oggi è stato importante,
come dimostra la presenza in
Italia di un ecosistema di busi-
ness partner qualificato e mo-
tivato e una base installata di
tutto rispetto, ma, per cogliere
le opportunità che offre il com-
parto, è giunto il momento di
fare molto di più - commenta
Taglioretti. Una presenza diret-
ta ci permetterà di essere an-
cora più vicini ai clienti in tutte
le geografie del Paese, grazie
a un processo di recruitment
che intendiamo potenziare, e
di fornire servizi di pre e post
vendita ancora più puntuali ed
efficienti. Il mio compito è quel-
lo di consolidare e salvaguardare quanto è stato
fatto sino ad oggi, favorendo nel contempo la cre-
scita ulteriore di uno dei mercati che sta dando
maggiori soddisfazioni a livello europeo, capace,
in alcuni trimestri, di superare addirittura quello
inglese, notoriamente più maturo e strutturato del
nostro”. Le strategie commerciali sono importanti,
ma devono basarsi su presupposti tecnici realmen-
te innovativi.
L’UTM Identity Based
Il vantaggio competitivo di Cyberoam deriva dal suo
approccio alla sicurezza delle reti: sintetizzando al
massimo, è stata una delle pri-
me, se non la prima in assoluto,
a sviluppare una tecnologia che
si basa sull’identità del singolo
utente (identity based) anziché
sulle porte d’accesso o sugli
indirizzi IP.
“Quando è nato, e per molto
tempo, il firewall è stato visto
come un apparato passivo, che
consentiva di controllare il traf-
fico in entrata e in uscita, apri-
re o chiudere porte - ricorda
Taglioretti. Con il tempo sono
state aggiunte nuove funzio-
nalità, ma sempre in quest’ot-
tica. Il successo di Cyberoam
deriva dal fatto che ha saputo
rivoluzionare questo approccio, sviluppando una
tecnologia proprietaria identity-based in grado di
riconoscere il singolo utente che accede alla rete,
incrementando così il livello di protezione di una
infrastruttura, sempre nel rispetto delle normative
in essere”.
Sempre più spesso, infatti, minacce esterne come
spyware, phishing e pharming si concentrano pro-
prio sull’utenza individuale: tentano di carpirne in-
formazioni personali o trasformarne i dispositivi in
botnet per sferrare attacchi generalizzati alle reti
aziendali. Grazie alla tecnologia proprietaria che
sfrutta la potenza dei processori multicore Cybe-
roam è in grado di fornire un
livello di sicurezza estremamen-
te elevato senza compromette-
re le performance dei sistemi,
con un occhio di riguardo alla
salvaguardia degli investimenti,
visto che le soluzioni modulari
di Cyberoam possono accom-
pagnare in maniera graduale il
percorso evolutivo dei clienti.
Le soluzioni UTM basate sull’i-
dentità di Cyberoam (che pos-
sono essere composte da una
combinazione di hardware e
software, solo software o vir-
tualizzate) oggi integrano una
vasta gamma di funzionalità di
sicurezza, tra cui Stateful In-
spection Firewall, VPN, Intru-
sion Prevention System, gate-
way antivirus/antispyware, web
filtering, application visibility &
control, web application fire-
»
»
Quando è nato il firewall
è stato visto come
un apparato passivo,
che consentiva di controllare
il traffico in entrata
e in uscita. Con il tempo
sono state aggiunte nuove
funzionalità, ma sempre
in quest’ottica. Il successo
di Cyberoam deriva dal fatto
che ha saputo rivoluzionare
questo approccio, sviluppando
una tecnologia proprietaria
identity-based in grado
di riconoscere il singolo
utente che accede alla rete