White Paper

Attenti al Web: ecco come si integra una protezione pervasiva

Scarica gratuitamente

Attenti al Web: ecco come si integra una protezione pervasiva

SCARICA IL WHITEPAPER
file_download

Le minacce più sofisticate sono basate sul Web. A rischio non sono soltanto i dati ma anche la reputazione aziendale. I prodotti tradizionali per la sicurezza on line non bastano. Ecco come integrare una strategia pervasiva, che vada oltre il perimetro aziendale

14 Ottobre 2014

Le minacce più sofisticate sono basate sul Web e vengono ideate in modo da camuffarsi su siti del tutto appropriati e trafficati. A rischio ci sono dati ma anche la reputazione aziendale. I prodotti tradizionali per la sicurezza on line non bastano.

Con la pervasività degli accessi da mobile alle aziende occorre un nuovo approccio, che vada ben oltre la protezione del perimetro aziendale.

In questo documento Cisco spiega i livelli di sofisticazione delle minacce on line e le best practice che aiutano a definire le linee di una governance della sicurezza, basandosi su questi passi:

  • applicazione di policy di utilizzo basate su un contesto più sofisticato (utente, dispositivo, posizione, postura, applicazione), piuttosto che su “white list” e provisioning statico.
  • progettazione di un presidio capace di andare oltre ai limiti della rete aziendale e dell’ambiente di lavoro
  • integrazione di soluzioni di controllo su più network, privati e pubblici come, ad esempio, le reti WiFi non protette
  • protezione adattiva e coerente con mesi di anticipo rispetto alle minacce, evitando i problemi connessi con i semplici cicli di firme e di patch
  • utilizzo dell’intelligenza del cloud e della virtualizzazione, attraverso l’implementazione di appliance per la sicurezza Web virtuali

<a data-cke-saved-href=”https://ict4.wufoo.com/forms/z1tk5i4u0wu7934/” href=”https://ict4.wufoo.com/forms/z1tk5i4u0wu7934/”>Fill out my Wufoo form!</a>

Scarica gratuitamente

SCARICA IL WHITEPAPER