Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di La protezione viene dal cloud
Business
Immagine di Fare impresa solo con l'AI, ecco com'è andata a chi ci ha provato Fare impresa solo con l'AI, ecco com'è andata a chi ci ha p...
Immagine di Google chiude i rubinetti di Gemini: finisce l'era della cortesia mentre GPT-5.2 bussa alla porta Google chiude i rubinetti di Gemini: finisce l'era della cor...

La protezione viene dal cloud

Ridurre i rischi di furto di dati richiede strumenti adeguati, esperienza, capacità di progetto e dispositivi di analisi sofisticati. E' quello che offre General Computer con il supporto delle tecnologie Dell SonicWALL

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 24/05/2013 alle 16:50 - Aggiornato il 15/03/2015 alle 01:45
  • Dati sicuri con General Computer e Dell SonicWall
  • Come rendere sicuro il Data Center e il Cloud
  • La protezione viene dal cloud
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La protezione viene dal Cloud

Se le minacce arrivano dal Cloud, dal medesimo Cloud può arrivare anche la protezione alle minacce. Il problema, ha osservato Cafferata, è che al mondo alla data sono state catalogate circa 4 milioni di firme di virus. Mantenere sulla medesima macchina un tale ammontare di dati richiederebbe una piattaforma da centinaia di migliaia di euro, impraticabile anche per molte grandi aziende. Per risolvere il problema, la soluzione Dell SonicWALL è consistita nello sviluppare una combinazione in cui una parte delle firme dei virus risiede sulla macchina locale e il resto delle firme risiede nel cloud.

Ciò ha permesso alla società di sviluppare dispositivi di sicurezza che operano con connettività di 10 GbE ma con un prezzo che può andare dai 5.000 ai 10.000 euro. Sono soluzioni che permettono di controllare l'end-point e di creare tunnel cifrati, verificare la sicurezza del dispositivo usato per l'accesso o le credenziali dell'utente, il tutto in modo automatico.

Stack di appliance NSA

Ultima nata in casa Dell SonicWALL è ad esempio la serie NSA, che abbina un'architettura hardware multi-core scalabile al motore Reassembly-Free Deep Packet Inspection a singolo passaggio e con bassa latenza. 

Equipaggia processori per complessivi da 6 a 24 core, che permettono di ispezionare il traffico a prescindere dalla porta o dal protocollo e soprattutto, evidenzia Cafferata, senza creare colli di bottiglia. In pratica, con la soluzione, diventa possibile rilevare e bloccare le minacce prima che entrino nella rete. Tra le funzioni che mette a disposizione delle PMI anche lo stateful failover e la decrittazione SSL.

Le notizie più lette

#1
Shortage delle memorie: perché è peggio di quanto crediate

Hardware

Shortage delle memorie: perché è peggio di quanto crediate

#2
Ecco come cambia il roaming dati in Europa a partire dal primo gennaio
3

Roaming

Ecco come cambia il roaming dati in Europa a partire dal primo gennaio

#3
Cambiare indirizzo Gmail: ecco come funziona
1

Hardware

Cambiare indirizzo Gmail: ecco come funziona

#4
Google chiude i rubinetti di Gemini: finisce l'era della cortesia mentre GPT-5.2 bussa alla porta
7

Business

Google chiude i rubinetti di Gemini: finisce l'era della cortesia mentre GPT-5.2 bussa alla porta

#5
Le chiavi ROM di PS5 sono state diffuse: jailbreak in vista?
3

Videogioco

Le chiavi ROM di PS5 sono state diffuse: jailbreak in vista?

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Google chiude i rubinetti di Gemini: finisce l'era della cortesia mentre GPT-5.2 bussa alla porta
7

Business

Google chiude i rubinetti di Gemini: finisce l'era della cortesia mentre GPT-5.2 bussa alla porta

Di Valerio Porcu
Fare impresa solo con l'AI, ecco com'è andata a chi ci ha provato
5

Business

Fare impresa solo con l'AI, ecco com'è andata a chi ci ha provato

Di Valerio Porcu
OpenAI ricopre d'oro i suoi dipendenti, la media è 1,5 milioni di dollari

Business

OpenAI ricopre d'oro i suoi dipendenti, la media è 1,5 milioni di dollari

Di Valerio Porcu
Buon 2026 alle banche europee che tagliano 200.000 posti di lavoro per l'IA
1

Business

Buon 2026 alle banche europee che tagliano 200.000 posti di lavoro per l'IA

Di Antonino Caffo
Care aziende, ecco quattro tendenze per implementare l'IA nel 2026

Business

Care aziende, ecco quattro tendenze per implementare l'IA nel 2026

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.