VALUE PARTNER ZONE
A ROMA E SUL WEB, 16 Febbraio 2022 alle 09:00
Sicurezza ICT
Matching the Experience
Evento FISICO+WEBINAR
Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321
Tutta la sicurezza controllata da una sola consolle
Giovanni D'Amato, Sales Engineering Team Lead, SEUR - Bitdefender
Spostando i propri dati nel cloud le aziende guadagnano in efficienza, ma allo stesso tempo espongono le loro informazioni a nuovi rischi. In questo scenario è quindi necessario adottare soluzioni per la sicurezza e la protezione dei dati studiate per le nuove architetture di riferimento per difendere i datacenter ibridi, mantenendone i valori di agilità, efficienza e flessibilità.
Serve impiegare soluzioni progettate appositamente per i workload nel cloud. Cosa fare? Per D'Amato la sfida più importante riguarda l'Hybrid Cloud, sempre più diffuso e usato. In pari tempo però esso ha sollevato, per la sua complessità, una serie di interrogativi, in modo particolare per la sicurezza, diventata in breve un vero e proprio collo di bottiglia, come l'ha definita l'esponente di Bitdefender. "Bisogna, osserva, prestare attenzione a tutti gli anelli della catena per una buona prevenzione, che deve essere veloce e stabile per avere successo. Agendo possibilmente da una sola consolle e con una modalità 'serverless'." Ormai l'esperienza ci insegna che la sicurezza rappresenta l'80% delle preoccupazioni quando ci si accosta al cloud ibrido, e l'89% dei CISO ritiene che ci siano dei punti ciechi di cui doversi preoccupare. La proposition di Bitdefender aiuta a ridurre i rischi e la complessità e a garantire un controllo migliore di detta chain, inclusi i punti ciechi. Non è un caso che questa azienda impieghi metà del suo organico complessivo, pari a 1800 dipendenti, nella Ricerca e Sviluppo. La sua soluzione tiene conto del fatto che i carichi di lavoro si stanno evolvendo velocemente così come l'uso dei Container. Per questo la società ha stretto accordi con 150 vendor ICT e con un numero altrettanto analogo di OEM. "Ma soprattutto, rileva ancora D'Amato, abbiamo architettato una soluzione che rispetta i criteri della Threat Intelligence che monitorizza le tendenze nel settore delle minacce, prevedendo un'unica piattaforma per le varie tipologie di attacchi. Il nostro intento è di proteggere tutte le piattaforme e le applicazioni mediante l'implementazione di strumenti specifici. Siamo riconosciuti leader nel settore Linux".
Scarica i documenti a valore
Accedi o iscriviti per poter scaricare i documenti a valore