Cyberoam resta autonoma e si concentra sull’origine umana delle minacce

Cyberoam resta autonoma e si concentra sull’origine umana delle minacce

Il nuovo country manager, Maurizio Rasi, spiega come sta evolvendo la realtà divenuta divisione Network Security di Sophos.

di: Roberto Bonino del 04/11/2014 18:41

Enterprise Management
 
Non sono cambiate l’immagine e la strategia di Cyberoam dopo l’acquisizione, avvenuta a inizio anno, da parte di Sophos. Soprattutto, quella che oggi si presenta come divisione di Network cyberoam-maurizio-rasi.jpgSecurity della società acquirente è una realtà rimasta autonoma nel brand e nell’organizzazione, come dimostra la recente nomina di Maurizio Rasi nel ruolo di country manager: “Siamo sempre focalizzati sulla sicurezza di rete e offriamo alle aziende prodotti a forte scalabilità verticale, fisica e virtuale, in modo trasversale per tutti le tipologie di clienti”.
Da qualche tempo, al centro dell’attenzione di Cyberoam c’è l’analisi comportamentale dei singoli utenti, identificati come principale fonte di pericolo per i dati aziendali. Spesso gli accessi a informazioni sensibili avvengono senza un controllo attento e lo stesso si può dire per la navigazione Web, la gestione della posta elettronica o l’utilizzo di dispositivi mobili in logica Byod. Ecco perché, secondo la visione del vendor, la sicurezza va estesa al cosiddetto Layer 8 dello stack di rete Osi, quello che definisce l’incontro fra persone e tecnologia, allo scopo di prevenire al massimo il rischio legato a comportamenti anche involontariamente pericolosi e sapere sempre chi fa cosa nella rete.
Le tecnologie proposte da Cyberoam, dunque, sono basate sull’identità degli utenti, attraverso la creazione di un profilo permanente basato su vari parametri, che mettono gli amministratori in grado di definire privilegi o restrizioni legate al ruolo e al comportamento di ogni soggetto correlato all’utilizzo della rete aziendale. Per gestire il controllo degli accessi e portare la sicurezza fino all’utente finale, diventa utile poter misurare il quoziente di minaccia (Utq, ovvero User Threat Quotient) di ciascun utente e su questo basare una policy di sicurezza costruita sulle identità e gestita da appropriati strumenti, che si tratti di firewall di nuova generazione o di Utm, ovvero le principali specializzazioni tecnologiche di Cyberoam.

Favorire innovazione e protezione allo stesso tempo

Se dal punto di vista dell’amministrazione, la business unit di Sophos punta sul doppio livello di autenticazione, che coinvolge It manager e responsabile della privacy, per soddisfare i requisiti dettati dal regolamento europeo sul tema di prossima entrata in vigore, sul fronte applicativo la filosofia poggia sulla disponibilità di soluzioni che possano consentire di agevolare l’evoluzione tecnologica delle aziende senza pregiudicare la protezione dei dati sensibili: “La diffusione del Wi-Fi libero, per esempio, è un dato di fatto da non contrastare – conferma Rasi – ma da affrontare nel modo più corretto. Poiché i firewall tradizionali non sono più adatti a proteggere dallo sviluppo del traffico, noi proponiamo il nostro Web Application Firewall, che alza l’asticella difensiva sulle applicazioni Web critiche, come l’e-commerce, l’intranet o la Webmail aziendale”. Le soluzioni di Cyberoam estendono la sicurezza anche alle reti WiFi esistenti, grazie all’integrazione con i wireless controller per l’autenticazione utenti via Radius Single Sign On (RSSO) o via Api. Il Wireless Guest User Authentication via Sms gateway, inoltre, consente di automatizzare i processi di gestione utenti ospiti delle reti WiFi.
Sul piano della presenza di mercato, Cyberoam ha intenzione di rafforzare gli investimenti in direzione del marketing e della brand recognition, anche attraverso tour sul territorio e attività di formazione: “Il nostro target è rappresentato da tutte le aziende con problemi di sicurezza – enfatizza Rasi – senza caratterizzazioni dimensionali o merceologiche, poiché la nostra offerta è ampiamente scalabile e le esigenze degli utenti sono le stesse”. Un esempio è rappresentato dal recente lancio di Cr10iNg, una appliance di gestione unificata delle minacce che punta sulla velocità (400 Mibt/s per il firewall e 60 Mbit/s per l’Utm) e sul prezzo abbordabile per rendersi appetibile alle piccole aziende o alle sedi remote.
Come in passato, Horus Informatica continuerà a essere il distributore esclusivo, soprattutto per il know-how già maturato e la capacità di creare progetti a valore aggiunto, puntando sulla formazione dei partner per raffinare gli skill tipici di un network security specialist.
Tag notizia:

Potrebbe anche interessarti:

 

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota