Minacce avanzate: Rsa presenta Acd

Si chiamano Advanced Cyber Defense Services e sono i nuovi servizi Rsa progettati per individuare e reagire alle minacce avanzate

Pubblicato il 08 Ott 2012

Rsa, la divisione di sicurezza di Emc presenta Advanced Cyber Defense Services (Acd), un nuovo portafoglio di servizi pensato appositamente per contrastare le minacce Apt (Advanced Persistent Threats), che comprende incident response e valutazione dello stato di preparazione contro eventuali violazioni; progettati per assistere rapidamente le organizzazioni in caso di incidente o violazione, questi servizi forniscono un percorso programmatico per prepararsi, reagire e mitigare le minacce informatiche più avanzate.
Utilizzando un approccio multi-tier basato sulle minacce, la proposta di Rsa si focalizza sulla protezione degli asset di business critici e propone una sorta di ‘strategia operativa’ per gestire il ciclo di vita di una violazione, dalla reattività della prima linea agli attacchi informatici fino alla loro risoluzione e prevenzione.
Guidati da un team di professionisti del settore cyber-defense, gli Rsa Advanced Cyber Defense Services si avvalgono di una combinazione di tecnologie e servizi. La risposta e l’individuazione degli incidenti, per esempio, si basa sulla ‘threat-intelligence’ fornita dalla piattaforma Rsa NetWitness e sulla tecnologia di monitoraggio endpoint recentemente acquisita da Silicium Security. La risposta agli incidenti comprende rilevamento, reazione e risoluzione delle minacce avanzate, su rete e host.
Il servizio di ‘Cyber-Threat Intelligence’ sfrutta sempre la threat intelligence e l’analisi avanzata per adottare un approccio proattivo all’identificazione di artefatti e anomalie che risiedono in ampi volumi di dati per determinare il vettore sorgente, le motivazioni e la gravità di un attacco.
Per la gestione delle violazioni, Rsa fornisce le soluzioni Archer Threat Management and Incident Management per l’automazione del workflow, i processi e le procedure di gestione degli incidenti.
Infine, le tecnologie di Identity Infrastructure Information (I3) garantiscono gestione di account privilegiati, comunicazioni sicure, information rights/classificazione dei dati, sicurezza e sistemazione dell’active directory a seguito di una violazione, i servizi offerti dall’azienda sfruttano.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3