Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Trend Micro, la sicurezza è nel cloud

pittogramma Zerouno

Trend Micro, la sicurezza è nel cloud

05 Gen 2011

di Nicoletta Boldrini

Tre miliardi di spam e oltre 3,5 miliardi di url pericolosi al mese, 60mila nuovi malware ogni giorno: un approccio tradizionale alla sicurezza non è in grado di resistere a un fronte d’attacco di questa portata. Sarebbe necessario aggiornare ogni istante ogni singolo utente, ogni singolo client aziendale. La scelta di Trend Micro è orientata verso un approccio differente, che si appoggia sul cloud computing. “Lo scenario delle minacce informatiche è ormai interamente basato su attacchi provenienti dal web che colpiscono gli utenti senza che questi se ne rendano conto – spiega Gastone Nencini, Senior Technical Manager Trend Micro South Europe – Purtroppo c’è un incremento notevole di queste minacce, come emerge dai dati del Global Threat Report di Trend Micro relativo al primo semestre di quest’anno. Oggi l’obiettivo degli attacchi non è più finalizzato al blocco delle macchine, bensì a carpire dati sensibili e informazioni che si trovano all’interno dei Pc. Questo succede sia a livello di home computing sia di azienda”.
Il compito di Trend Micro è fornire, soprattutto alle imprese, una protezione che utilizzi strumenti software in grado di controllare che la navigazione e le attività Internet, attraverso i vari dispositivi mobili e fissi, avvengano in tutta sicurezza e su siti sicuri. La tecnologia in-the-cloud adottata da Trend Micro sfrutta sofisticate tecniche di analisi comportamentale e analizza le attività normalmente eseguite dall’utente per determinare la pericolosità dei siti e delle azioni che si stanno eseguendo in Rete. In questo modo Trend Micro riesce a fermare le minacce prima che esse diventino operative sul computer dell’utilizzatore. Per informazioni: www.trendmicro.it

Nicoletta Boldrini

Giornalista

Argomenti trattati

Approfondimenti

M
Malware
P
Pc
R
Rete
S
Software

Articolo 1 di 5