Vendor View

Symantec presenta la sicurezza endpoint per la generazione cloud

Basata su un avanzato sistema di machine learning, Symantec Endpoint Protection 14.1 semplifica e riduce i costi operativi, migliorando contemporaneamente la protezione

Pubblicato il 14 Dic 2017

Symantec presenta la sicurezza endpoint per la generazione cloud

Symantec ha annunciato la soluzione endpoint più avanzata e completa ad oggi, capace di riunire tecnologie di deception, Mobile Threat Defense, Endpoint Detection and Response (EDR), consolidamento della sicurezza e protezione intensiva grazie a un avanzato sistema di machine learning.

Basata sulla piattaforma Symantec Endpoint Protection (SEP), è la prima soluzione a fornire tutte queste funzionalità integrate in un singolo agente per rispondere alle sfide della Cloud Generation, supportandola nel semplificare e ottimizzare i loro ambienti, ridurre i costi e migliorare la sicurezza.

L’efficace sistema di difesa Symantec per reagire ad attacchi come WannaCry e Petya hanno ribadito la necessità di un approccio incentrato sulla piattaforma, che renda disponibili soluzioni di sicurezza innovative su tutti i dispositivi, le reti e le applicazioni. Queste sfide sono diventate ancora più difficili da affrontare alla luce della mancanza di personale qualificato in cyber security.

Symantec permette ai CISO e ai team IT di monitorare, gestire e contenere le minacce, riducendo al tempo stesso la complessità operativa. Inoltre, grazie al proprio framework di integrazione, è possibile integrare ulteriori soluzioni dei partner con Symantec Endpoint Protection (SEP) e gestirle tramite il singolo agente Symantec.

“La nostra nuova soluzione endpoint è esattamente ciò che i clienti stavano aspettando: funzionalità all’avanguardia integrate in un singolo agente, per aiutarli a semplificare le operazioni, ridurre i costi e contrastare efficacemente le minacce avanzate, il malware e il ransomware”, ha dichiarato Mike Fey, Presidente e COO di Symantec. “La definiamo ‘sicurezza endpoint per la generazione cloud’ e siamo molto orgogliosi di poter offrire un’innovazione di questo tipo ai nostri clienti”.

In particolare, Symantec Endpoint Protection è stata migliorata con numerose funzionalità innovative, tra cui:

  • Deception su vasta scala – La tecnologia di deception inganna gli autori degli attacchi, facendo loro credere di essere riusciti a violare un’organizzazione, mentre in realtà vengono deviati in un ambiente falso, con risorse e informazioni fittizie: li si depista per avere più tempo per neutralizzare l’attacco.
  • Mobile Threat Defense tramite SEP Mobile – Symantec ha annunciato la disponibilità a livello mondiale di SEP Mobile, appena 90 giorni dopo l’acquisizione di Skycure, assicurando a clienti e partner una protezione di livello superiore sia per i dispositivi BYOD sia per quelli aziendali, con tutti i moderni sistemi operativi mobili, compresi iOS e Android.
  • EDR (Endpoint Detection and Response) – Symantec ha annunciato Advanced Threat Protection 3.0, con importanti miglioramenti delle funzionalità EDR integrate con SEP 14. Inoltre, ha esteso questa protezione tramite Symantec Endpoint Detection and Response Cloud. Symantec EDR Cloud aumenta la produttività delle indagini grazie a playbook predefiniti per la risposta agli incidenti che rendono disponibili in qualsiasi organizzazione le competenze e le best practice dei più esperti analisti di sicurezza, contribuendo, inoltre, a ridurre i costi.
  • Protezione senza l’utilizzo di firme – SEP 14.1 applica avanzate tecniche di machine learning e analisi comportamentale per offrire una protezione intensiva che può essere ottimizzata per gli ambienti dei clienti. SEP 14 ha bloccato in modo preventivo più di 1 miliardo di tentativi di infezione del virus WannaCry in endpoint di tutto il mondo con l’aiuto di questa tecnologia.
  • Symantec Endpoint Protection con rafforzamento – La funzionalità di SEP per il rafforzamento della sicurezza impedisce lo sfruttamento delle vulnerabilità, come gli attacchi zero-day, e riduce i danni causati dagli attacchi isolando le attività sospette.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4