Videointervista a Luigi Del Grosso, Security Systems Sales, IBM Italia

Oggi il perimetro di sicurezza è costituito dai dispositivi su cui gli utenti finali passano il loro tempo in ufficio e soprattutto in giro per il mondo, fuori l’immediato controllo aziendale.

Occorre puntare secondo IBM su visibilità e compliance: pieno controllo di tutti i dispositivi, oggi fortemente eterogenei rispetto al passato e adeguato enforcement delle policy aziendali. Una valida strategia non deve prescindere da una efficace intelligence, dalla capacità di gestire la miriade di informazioni che proviene dalla propria infrastruttura di security. Le informazioni devono essere centralizzate e occorre entrare nel merito degli eventi, creando un contesto che definisca con precisione gli attacchi e le minacce rivolti all’azienda. In casa IBM, questo sistema di security intelligence si declina attraverso Q-Radar, la nostra piattaforma di security information and event management. Da essa si declinano, integrandole, le azioni che implementano il corretto enforcement sui singoli domini della sicurezza.

Find more @ http://www.datamanager.it/2016/11/alla-ricerca-del-perimetro-perduto/

(5524)

About The Author
-