Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Cyberoam: sicurezza basata sull’utente nel rispetto della privacy

pittogramma Zerouno

Cyberoam: sicurezza basata sull’utente nel rispetto della privacy

06 Feb 2015

di Riccardo Cervelli

Intervista al nuovo country manager italiano del vendor di Utm, Next generation firewall e sicurezza del Byod per reti fisiche e virtuali. L’approccio alla security di Cyberoam permette di contemperare l’efficacia delle protezioni con la compliance alle normative a garanzia della confidenzialità dei dati.

MILANO – Per Cyberoam, azienda del gruppo Sophos specializzata in soluzioni di network security per reti virtuali e fisiche, è giunto il momento di premere l’acceleratore sul mercato italiano. Il segnale più evidente di questa strategia è la nomina, annunciata un paio di mesi fa, del primo country manager nel nostro Paese. La scelta è caduta su Maurizio Rasi, oltre vent’anni d’esperienza nello sviluppo del business e nella gestione del canale indiretto in aziende attive nel settore della sicurezza e del networking.

Maurizio Rasi, Country Manager di Cyberoam

“Benché iniziamo adesso a sviluppare una presenza diretta – spiega Rasi a ZeroUno – l’offerta di Cyberoam è già ben conosciuta in Italia da diversi anni, grazie all’impegno del nostro distributore unico Horus Informatica, che gestisce una rete di system integrator e reseller certificati. Le nostre soluzioni sono presenti sia nei data center delle medie e grandi organizzazioni, sia nelle Pmi”. La funzione di Rasi e del suo team è quella di aiutare i partner nel processo di acquisizione clienti.

“Cyberoam – spiega il suo country manager – offre una gamma di appliance Utm (Unified threat management) complete e scalabili, Next generation firewall, sistemi in grado di monitorare e riportare cosa fa il singolo utente, soluzioni per la gestione sicura del Bring your own device”. Quali sono i punti di forza o differenzianti delle proposte Cyberoam? “Le nostre soluzioni si distinguono per essere cost-effective e per offrire una gestione della sicurezza a 360 gradi. Inoltre assumono come punto di partenza l’utente e la gestione di chi può fare cosa, cosa viene fatto, e quali siano le minacce a cui si espone l’ utente. In pratica abbiamo elevato la protezione delle reti al Layer 8 [del modello Osi, Open Systems Interconnection – ndr), lo human level, dove avviene l’interazione tra le persone e la tecnologia. Tramite sistemi di analisi comportamentale – continua Rasi – le nostre tecnologie misurano lo User Threat Quotient (Utq), ovvero il tasso di rischiosità di ciascun utente, legato a fattori quali, per esempio, il ruolo, i modi di uso dei sistemi It, la presenza di sistemi di filtraggio d’alto livello, la sicurezza della posta elettronica, la localizzazione, o l’utilizzo di Byod”.

Fiore all’occhiello delle soluzioni Cyberoam, oltre al Layer 8, è la compliance alle normative di tutela della privacy garantita da una tecnologia chiamata 4 Eye Authentication. Il nome deriva dalla somma dei due occhi dell’It security manager e dei due del responsabile della privacy. “I nostri sistemi – conclude Rasi – anonimizzano e criptano le attività svolte dagli utenti in modo che gli amministratori della security possano analizzare i traffici e definire le policy di sicurezza, ma non identificare i singoli utenti e accedere ai loro contenuti. Solo in caso di necessità di attività forensic, i responsabili della privacy possono identificare gli utenti e decriptare i dati”. In questo modo la sicurezza aziendale e quella degli utenti sono effettivamente garantite da due persone diverse con due password differenti.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Cyberoam: sicurezza basata sull’utente nel rispetto della privacy

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 3