Grazie alla scelta strategica annunciata nei giorni scorsi da Intel, McAfee riconquista la sua agilità, fondamentale in un settore dove la prontezza delle decisioni è ormai parte del business. Continuerà a usufruire dei laboratori di Intel, collaborerà soprattutto in ambito Internet delle cose, ma intanto procede per la sua strada che, come ha spiegato regional director Italy and Greece Ferdinando Torazzi prevede il passaggio dalla logica del best of breed “all’integrazione di tutti gli aspetti della security”. Aspetti che saranno meglio definiti nell’incontro annuale dedicato al mondo della security che si svolgerà dall’1 al 3 novembre a Las Vegas e che vedrà riuniti partner e esperti del mondo della sicurezza informatica.

Nella visione di Intel security-McAfee, difesa, compliance e governance viaggiano insieme con tre obiettivi principali: mitigare il rischio, evitarlo con filtri che proteggano i dati e ridurlo dando priorità agli attacchi. “Protect, detect e correct”, ha proseguito Torazzi sono i tre capisaldi di una strategia che va oltre la “soluzione tattica” del best of breed per ottimizzare le operazioni di security con un punto di controllo centralizzato che permette la visibilità globale del sistema e la diminuzione dei costi operativi con meno personale addetto alla sicurezza.

Endpoint e cloud

Neutralizzare le minacce emergenti e aumentare la resilienza agli attacchi” è l’obiettivo di McAfee che vuole fare dialogare le policy con la security. “Il nostro è un approccio integrato” dichiara il regional director, che aggiunge come il sistema sia aperto al contributo di partner, altri vendor di security che fanno parte della Security Intel alliance, con l'obiettivo di raccogliere un numero quanto più alto possibile di informazioni che consentano di innalzare il livello di sicurezza del cliente. La  strategia di sicurezza si concentra su endpoint e cloud individuati come le aree più efficaci nel bloccare le minacce, identificare violazioni ed effettuare le attività di bonifica oltre a perfezionare le contromisure nel modo più rapido.
Marcello Romeo, presales manager Intel security, ha approfondito gli aspetti delle soluzioni di Intel che hanno il fulcro dell’integrazione tecnologica nel Threat intelligence module, composto da un database di minacce che contiene oltre seicento milioni di attacchi e che colloquia in tempo reale con tutte le soluzioni che proteggono l’ambiente, permettendo il controllo completo del sistema sapendo esattamente dove sta succedendo qualcosa.

Il nuovo modulo

La fase di prevenzione è assicurata dall’Endpoint security client, che misura tutto ciò che ancora non ha una specifica reputazione e in caso manda un allarme che consente di bloccare l’azione malevola in modo integrato. Il tutto si attiva in modo autonomo. Dal punto di vista tecnologico sull’endpoint è presente il Dynamic application containment che dà la possibilità di comprendere cosa fanno le applicazioni dal punto di vista comportamentale. All’interno ha delle regole che gli permettono di scovare l’applicazione malevola.
Un altro modulo in arrivo utilizza l’intelligenza artificiale per apprendere cosa fa l’applicazione e ne fa una sorta di riassunto che, una volta in cloud, viene analizzato per evidenziare se il comportamento dell'applicazione nella storia somigli  a quello di una famiglia di malware.
L’Active response è invece una soluzione per individuare in modo automatico postazioni già infette, contenendo l’infezione e suggerendo anche un rimedio.
L’ultimo pilastro della strategia è la protezione del cloud che si articola in una serie di soluzioni a vantaggio dei service provider con protezione di server, con completa visibilità anche sui server virtuali, database e datacenter.

Sul tema dell'Endpoint Security per il mondo delle imprese, potrebbe interessarvi anche il nostro speciale
Enterprise Security, la guida alla sicurezza per le imprese

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here