Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questa AI ti cambia il lavoro per davvero ed è già disponibile Questa AI ti cambia il lavoro per davvero ed è già disponi...
Immagine di Questo è lo strumento IA più sottovalutato dai professionisti Questo è lo strumento IA più sottovalutato dai professioni...

RSA: la linea per infrastrutture digitali sicure e affidabili

In occasione della RSA Conference 2013, gli executive dell'azienda promuovono un approccio intelligence-driven, basato su contesto e analisi.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 07/11/2013 alle 23:59 - Aggiornato il 15/03/2015 alle 01:48

Due gli approcci per la realizzazione di infrastrutture digitali sicure e affidabili in grado di proteggere le aziende altamente interconnesse. Sono questi l'oggetto dell'apertura tenuta, alla RSA Conference Europe 2013, da Art Coviello, Executive Vice President di EMC ed Executive Chairman di RSA(divisione di sicurezza di EMC), e da Amit Yoran, Senior Vice President Unified Products di RSA.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Secondo Coviello, i professionisti della sicurezza devono far leva su un modello di sicurezza intelligence-driven, basato su tecnologie analitiche e Big Data, per definire il contesto atto a difendere efficacemente dati e reti aziendali dai cyber-attacchi diultima generazione.

Coviello ha anche evidenziato che i controlli individuali sono isolati, unidimensionali e a compartimenti stagni: quindi senza portare valore. Il contesto tuttavia può essere sviluppato integrando più controlli di sicurezza separati in grado di interagire e comunicare reciprocamente.

Ad Amsterdam la RSA Conference Europe 2013

Compreso il contesto "normale", cioè il comportamento tipico degli utenti e le modalità con cui le informazioni transitano sulle reti, si ha un riferimento che consente d'identificare rapidamente anche il minimo segnale di una potenziale intrusione o di un attacco imminente, evidenzia ancora Coviello.

Un modello a prova di futuro, per il quale iniziano a essere disponibili gli strumenti necessari, secondo gli executive RSA. Costoro hanno però evidenziato la necessità di un dialogo aperto e responsabile sui temi della sicurezza, della governance e della privacy.

Scendendo più in dettaglio, Amit Yoran ha posto l'accento sul modello di sicurezza intelligence-driven fondato in particolare su tre elementi:

  • Visibilità – Le imprese devono avere il giusto livello di visibilità su reti, endpoint e dati di log, oltre a nuovi livelli di informazione derivati da identità, applicazioni, risorse e dai dati stessi.
  • Analisi – La visibilità deve andare di pari passo con la capacità di analisi avanzata per fornire informazioni utili ai processi decisionali. Le decisioni devono essere analizzate da molteplici punti di vista per poter raggiungere gli obiettivi prefissati.
  • Azione – Le imprese devono avere la capacità di reagire ed analizzare velocemente le informazioni che scaturiscono dalle accresciute capacità di visibilità e analisi. L'identificazione di una minaccia deve quindi integrarsi con le capacità di reazione e di intervento.

"Sicurezza e privacy possono trovare il perfetto allineamento nell'ambito di un contesto basato su trasparenza e buona governance", ha concluso Yoran. "Un modello di sicurezza intelligence-driven basato su strumenti e funzioni che forniscono un contesto chiaro è in grado di aiutare le imprese a tutelare la privacy individuale, i dati dei clienti e la proprietà intellettuale".

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    La Cina ordina lo stop alla produzione di memorie DDR4
  • #2
    500€ di sconto per questo notebook con RTX 4060 e Core i7
  • #3
    Cerchi una cosa, Amazon te ne mostra un'altra: che diavolo succede? [Sondaggio]
  • #4
    La mitica GTX 970 risorge con 8GB di VRAM
  • #5
    Giugno su AliExpress si avvicina: ecco come anticipare gli sconti e risparmiare di più
  • #6
    Intel, un dipendente ha truffato l'azienda per quasi un milione di dollari
Articolo 1 di 5
Questo è lo strumento IA più sottovalutato dai professionisti
NotebookLM trasforma i documenti in risorse intelligenti per estrarre informazioni chiave, semplificare il lavoro e prendere decisioni più rapide
Immagine di Questo è lo strumento IA più sottovalutato dai professionisti
Leggi questo articolo
Articolo 2 di 5
Questa AI ti cambia il lavoro per davvero ed è già disponibile
Da documenti caotici a intuizioni intelligenti: scopri come NotebookLM trasforma i tuoi contenuti in risorse ricercabili per decisioni più rapide ed efficaci.
Immagine di Questa AI ti cambia il lavoro per davvero ed è già disponibile
Leggi questo articolo
Articolo 3 di 5
No ufficio, no sviluppatori: il paradigma che cambia il lavoro tech
Sviluppatori software: il rifiuto di lavorare in ufficio ridefinisce il mercato, con i talenti tech che dettano nuove regole e le aziende costrette ad adattarsi.
Immagine di No ufficio, no sviluppatori: il paradigma che cambia il lavoro tech
6
Leggi questo articolo
Articolo 4 di 5
Addio carta: il biglietto da visita ora è smart e usa l'NFC
Il biglietto da visita cartaceo ormai è superato: il futuro è nelle soluzioni smart, dove tutto è aggiornabile in tempo reale.
Immagine di Addio carta: il biglietto da visita ora è smart e usa l'NFC
6
Leggi questo articolo
Articolo 5 di 5
Lotta alla pirateria digitale: i risultati ci sono, ma a quale prezzo?
Lotta alla pirateria digitale: i risultati ci sono, ma a quale prezzo?
Immagine di Lotta alla pirateria digitale: i risultati ci sono, ma a quale prezzo?
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.