Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

CA: il nuovo tris della sicurezza

pittogramma Zerouno

CA: il nuovo tris della sicurezza

10 Giu 2009

di Riccardo Cervelli

Compliance, Identity authentication management e Data loss prevention: sono le aree indirizzate dalle tre nuove soluzioni proposte da Ca in ambito sicurezza. Analizziamole nel dettaglio

Identity Authentication Management e Information Security Management sono le due aree della sicurezza al centro dell’attenzione di Ca. Sono anche quelle che, secondo Elio Molteni (nella foto), Solution Strategist Security di Ca Italia, “meglio soddisfano le esigenze di business dei clienti nel momento attuale”. Un momento in cui, per stare all’attualità, sulle imprese incombono obblighi di ottemperanza a nuove normative e rischi legati alla particolare situazione economica che stiamo attraversando.
In occasione della recente Rsa Conference 2009 di San Francisco, nel corso della quale Molteni è stato insignito di uno degli International Awards 2008 per le sue attività in qualità di Presidente di Aipsi (Associazione Italiana Professionisti Sicurezza Informatica), capitolo italiano di Issa (Information Systems Security Association), Ca ha presentato tre nuovi prodotti nell’area della sicurezza. Tre soluzioni che si propongono di risolvere in maniera ottimale problematiche di compliance, identity management e sicurezza delle informazioni cruciali delle aziende. Il tutto nell’ottica di tempi più brevi per il Ttv (Time To Value) e di un Tco (Total Cost of Ownership) più basso.
La prima, già disponibile, si chiama Ca Enterprise Log Manager. “Benché Ca ami in modo particolare il software – scherza Molteni – in questo caso proponiamo un prodotto di tipo soft appliance, con l’obiettivo di ridurre i tempi d’implementazione e di conseguenza massimizzare il ritorno sugli investimenti. Noi forniamo solo il software e le specifiche necessarie per l’hardware, che è scelto e acquistato dal cliente. In più offriamo i servizi di installazione e configurazione”. Che cosa fa Enterprise Log Manager? “Tiene traccia di tutte le attività svolte dagli amministratori di sistema e del funzionamento dei dispositivi, sia in modalità agent e agentless. Grazie alla prima funzionalità permette alle aziende di rispondere ai requisiti della nuova normativa del Garante della Privacy che obbliga le aziende a controllare e registrare gli accessi effettuati da quelle figure, finora incontrollate, che sono gli amministratori di sistema”. La soluzione, dichiara Molteni, s’installa così velocemente che è in grado di fornire i primi report già dalla prima giornata. “Nell’ambito dell’offerta di soluzioni di Rapid Implementation – aggiunge il manager di Ca – possiamo fornire report già preconfigurati”.
La seconda soluzione – Role & Compliance Manager – è complementare alle offerte finora disponibili per lo Iam. “Mentre l’identity management tradizionale si occupa principalmente di profilare il cliente e di distribuire le credenziali di accesso – spiega Molteni – Role & Compliance Manager ottimizza la gestione dell’Im in funzione dei ruoli, è in grado di effettuare delle gap analysis e scopre, tipicamente nei sistemi costruiti “in house”, eventuali utenti orfani o utenti con più ruoli. Riesce in questo modo anche a prevenire casi di privilegi eccessivi. Infine consente, grazie a questi controlli, di garantire la compliance a policy interne o normative che impongono determinate limitazioni ai diritti di accesso a dati e applicazioni”. Questa soluzione deriva dall’acquisizione della società Eurekify.
L’ultima delle tre nuove soluzioni è anch’essa frutto di un’acquisizione (quella di Orchestria) e si chiama Ca Dlp. L’acronimo sta per Data loss prevention, un’attività di grande attualità in un momento in cui crescono i pericoli di sottrazione di informazioni cruciali, anche a seguito della job rotation legata alla crisi economica. “Ca Dlp – spiega il Security Strategist – aiuta ad analizzare i rischi di frodi, aiuta a istituire policy di accesso ai dati, ne esegue l’inventario, quindi automatizza la loro protezione lavorando a livello di rete o anche di end-point. La soluzione si integra anche con applicazioni di criptaggio delle informazioni”.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Articolo 1 di 5