Check Point CloudGuard Log.ic protegge il cloud dalle minacce nascoste

Check Point CloudGuard Log.ic protegge il cloud dalle minacce nascoste

Il settore della sicurezza informatica è in continua evoluzione, ma sono poche le soluzioni native per proteggere le infrastrutture in cloud: Check Point CloudGuard Log.ic svela le minacce analizzando l'infrastruttura

di pubblicata il , alle 12:31 nel canale Security
Check Point
 

La protezione dalle minacce deve adeguarsi all'ambiente per garantire la sicurezza: questa è l'idea dietro Check Point CloudGuard Log.ic, una soluzione di sicurezza pensata per operare nativamente negli ambienti di cloud pubblico. Grazie a strumenti di analisi integrati i responsabili della sicurezza possono avere sotto controllo le attività che vengono svolte, così da poter più efficacemente combattere le minacce o velocizzare le analisi forensi.

Check Point CloudGuard Log.ic: la protezione dalle minacce nascoste nel cloud

Check Point ha condotto un'indagine secondo la quale i due maggiori problemi che affrontano le organizzazioni che operano nel cloud sono la conformità normativa (34%) e la mancanza di visibilità sulla sicurezza dell'infrastruttura (33%). Ciò porta ad alcuni dati preoccupanti: il 15% delle organizzazioni ha conferma di almeno un incidente di sicurezza, mentre è forse ancora più allarmante il fatto che il 25% non abbia idea di eventuali falle nella sicurezza. Questa fotografia impietosa mostra come siano necessari strumenti appositi per tutelare la sicurezza dei dati e delle applicazioni nella cloud.

Check Point CloudGuard Log.ic utilizza una serie di strumenti, come VPC Flow Logs (log delle attività sulla rete) e AWS CloudTrail (log delle attività svolte su un certo account) di Amazon Web Services, per ottenere dati da analizzare su ciò che avviene nell'infrastruttura e in questo modo rilevare eventuali minacce. In questo modo gli esperti di sicurezza possono utilizzare i dati per velocizzare le indagini o per migliorare la sicurezza dell'infrastruttura e rivedere le politiche di sicurezza.

CloudGuard Log.ic utilizza le ultime informazioni a disposizione sulle minacce provenienti da ThreatCloud, il servizio di Check Point sulle evoluzioni del panorama della sicurezza. Viene inoltre messa a disposizione la possibilità di creare delle allerte personalizzate che si attivano su condizioni specifiche, ad esempio quando viene rilevato del traffico di rete sospetto o attività anomala da parte di utenti, o ancora in caso di configurazioni di sicurezza errate. I cambiamenti apportati alla configurazione del sistema vengono sempre ricollegati a un utente o a un ruolo, così da poter facilmente rintracciare il punto di ingresso e aiutare le indagini.

Itai Greenberg, vice presidente dei dipartimenti di product management e marketing in Check Point Software, ha affermato che "CloudGuard Log.ic fornisce ai nostri clienti aziendali un potente strumento per la visibilità e aggiunge contestualità a tutte le attività nel loro ambiente cloud, assieme a informazioni che identificano intenti malevoli o al rilevamento delle intrusioni per prevenire mega-attacchi di quinta generazione (Gen V). Con l'aggiunta di CloudGuard Log.ic, Check Point continua a corazzare i propri clienti con gli ultimi strumenti di sicurezza per rilevare e prevenire minacce avanzate nel cloud".

È possibile ottenere maggiori informazioni sulla soluzione sulla pagina dedicata sul sito di Check Point.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^