Sicurezza ICT: Back to the Future

VALUE PARTNER ZONE

A ROMA E SUL WEB, 16 Febbraio 2022 alle 09:00

Sicurezza ICT

Matching the Experience

Evento FISICO+WEBINAR

Per informazioni: Kelen Zakelj
kelen.zakelj@soiel.it - 02 30453321

Proofpoint

Un approccio olistico e integrato che tiene traccia di tutto

Antonio Ieranò, Evangelist-Cyber Security Strategy - Proofpoint Italy

 

Oggi implementare sistemi di sicurezza che non comunichino tra loro significa implementare silos che disperdono informazioni preziose e non consentono di inquadrare l'esposizione al rischio nel suo complesso. Proofpoint propone un approccio olistico e integrato in cui la risorsa da proteggere è l'utente, e capirne l'esposizione al rischio è fondamentale. E' necessario per prima cosa capire il contesto di un attacco per poter orientare la sicurezza veramente sui rischi. "Implementare Sicurezza, puntualizza Ieranò, oggi non vuol dire tanto introdurre tecnologie nell'organizzazione da proteggere ma implementare un sistema integrato che faccia capire cosa succede e quindi intervenire in modo rapido e corretto. Ovvero avere in mano i dati, da un lato, e avere capacità cognitive, dall'altro."
Un qualsiasi incidente di sicurezza, anche il più banale, va affrontato nel suo contesto: chi attacca, perché e come sono elementi essenziali per capire cosa sta realmente accadendo e quindi come proteggersi in maniera efficace. Gli attacchi sono sempre più complessi e multicanale, e le azioni di prevenzione, mitigazione e remediation devono tenerne conto. Ad esempio, il valore informativo di un incidente su un'email è molto più ampio di quanto si pensi, non basta "togliere" le email pericolose: trovare una email di phishing richiede valutazioni di awareness degli utenti, e di controllo delle login; mentre trovarne una con malware richiede considerazioni sulla sicurezza dell'end-point. Questi dati devono essere visibili e fruibili per costruire un vero sistema di sicurezza.
Per il manager di Proofpoint Italy "i principali benefici del nostro approccio sono: integrazione tra i diversi sistemi di difesa, automazione della remedation sull'intera Kill Chain, calcolo dell'esposizione al rischio e grande visibilità grazie ai modelli ML/AI."

Scarica i documenti a valore

Accedi o iscriviti per poter scaricare i documenti a valore

Datasheet: Proofpoint Nexus People Risk Explorer.PDF

Whitepaper: Protezione contro il ransomware con Proofpoint.PDF