Dimension Data riduce le vulnerabilità sulla rete

Le recenti statistiche sulla sicurezza indicano che due terzi dei dispositivi di rete presenta almeno una vulnerabilità. Un problema che va affrontato e a cui il system integrator indirizza un nuovo servizio specifico denominato TLMA for Security, che si colloca all'interno della più ampia offerta di Technology Lifecycle Management Assessment

Avatar di Riccardo Florio

a cura di Riccardo Florio

Recenti indagini hanno evidenziato come in media due terzi dei dispositivi aziendali di rete presentino almeno una vulnerabilità per la sicurezza. Per fornire una risposta a questo problema Dimension Data, system integrator globale di soluzioni IT e fornitore di servizi da 5,8 miliardi di dollari, ha predisposto un nuovo servizio di asessment denominato Technology Lifecycle Management Assessment for Security (TLMA for Security).

"In alcuni paesi i manager sono ritenuti personalmente responsabili delle violazioni alla sicurezza - ha osservato Matt Gyde, Group General Manager, Security Solutions di Dimension Data - e, oggigiorno, sono numerose le notizie riportate dai principali titoli internazionali relative alla criminalità informatica o a furti e perdite di dati. Di fatto, la perdita e la non conformità dei dati assumono la stessa importanza dei crolli dei mercati e dei disastri naturali nelle liste delle priorità di rischio tipiche dei consigli di amministrazione". 

TLMA for Security  amplia e si integra con il servizio Technology Lifecycle Management Assessment (TLMA), sviluppato cinque anni fa dal system integrator, fornendo visibilità e consapevolezza sullo stato di salute degli ambienti di rete e aiutando le organizzazioni a determinare quali dispositivi, all’interno della propria rete aziendale, richiedono una considerazione immediata rispetto ad altri, sulla base della loro posizione localizzazione all’interno della  rete e della severità del rischio.

In sintesi LMA for Security di Dimension Data consente di:

  • comprendere lo stato della sicurezza dei componenti di rete (switch, router e firewall) che costituiscono gli ambienti di sicurezza e di rete;
  • prendere decisioni ponderate su come rispondere al meglio ai requisiti tecnologici di sicurezza attuali e futuri;
  • beneficiare di un’approfondita consapevolezza di come i propri dispositivi Cisco e Check Point per il routing, switching e firewall sono configurati per supportare le policy di sicurezza e i requisiti di conformità;
  • mappare il livello di conformità delle diverse parti della rete dove la sicurezza è particolarmente critica.