Logo ImpresaCity.it

Arbor Networks rilascia Pravail NSI per la sicurezza nella PA

Arbor Networks ha presentato Pravail Network Security Intelligence (NSI), una soluzione per la protezione da minacce avanzate e minacce interne.

Autore: Redazione ImpresaCity

Arbor Networks ha presentato una nuova soluzione della gamma Pravail rivolta alle reti enterprise e della pubblica amministrazione.
Pravail Network Security Intelligence (NSI) provvede al monitoraggio del traffico e sfrutta funzioni di analisi avanzate per aiutare le imprese a colmare il gap lasciato da firewall e unità IPS (Intrusion Prevention System).
La soluzione scandaglia la rete e fornisce la consapevolezza situazionale necessaria a identificare minacce avanzate, cattivi utilizzi o violazioni della rete interna, oltre a dispositivi mobili contagiati collegati alla rete.  
“Pravail NSI si basa sulla tecnologia di rilevamento delle minacce messa a punto da Arbor che dal 2003 trova implementazione nelle reti enterprise. Lo scenario delle minacce è radicalmente cambiato negli ultimi due o tre anni, per non parlare dell'ultimo decennio. Pravail NSI estende le funzioni di rilevamento per rispondere alle attuali esigenze delle imprese in tema di danni all'attività e all'integrità del marchio derivanti dal mancato rilevamento di minacce interne e minacce avanzate”, ha spiegato Colin Doherty, Presidente di Arbor Networks.  
Pravail NSI offre una visione completa di tutte le attività che accadono dentro e fuori dalla rete, comprese quelle relative all'utilizzo dei dispositivi Bring Your Own Devices (BYOD) che accedono a risorse aziendali, comunicazioni botnet e abuso applicativo.
Grazie a Pravail NSI, i team IT possono:
  • identificare e intervenire in caso di abuso di risorse e server aziendali
  • rilevare e bloccare le minacce avanzate, inclusi malware e botnet
  • monitorare i servizi  e i sistemi critici e segnalare attività sospette che mettono a rischio i dati
  • eliminare gli host infetti presenti in rete
  • monitorare l'attività di rete degli utenti autorizzati e identificare le attività sospette; associare l'identificativo utente a tutte le attività di rete
  • identificare i nuovi dispositivi presenti in rete
  • sfruttare un'intelligence dettagliata relativa a utenti, applicazioni, servizi, domini e URL
Pubblicato il: 29/10/2012

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Red Hat Open Source Day, il futuro ha il sapore dell’open source

speciali

L’affermazione della stampa 3D tra prototipazione e produzione