IoT IndustrialeIntelligenza ArtificialeCloud SecurityHPE

Da HPE nuove funzioni di Network Detection and Response basate su IA

di pubblicata il , alle 12:01 nel canale Security Da HPE nuove funzioni di Network Detection and Response basate su IA

La nuova soluzione NDR sfrutta la telemetria del data lake di HPE Aruba Networking Central per addestrare e distribuire modelli di IA per monitorare e rilevare attività insolite nei dispositivi IoT vulnerabili

 

HPE ha ampliato la sua offerta di sicurezza informatica introducendo in HPE Aruba Networking Central nuove funzionalità di Network Detection and Response potenziate dall'intelligenza artificiale. Potenziato anche l'approccio zero trust network access, ora esteso anche alle reti locali "campus based".

Da HPE una nuova soluzione di Network Detection and Response per monitorare l'IoT

La soluzione di Network Detection and Response introdotta da HPE sfrutta l'intelligenza artificiale per tenere sotto controllo i dispositivi IoT presenti nella rete, analizzando il traffico alla ricerca di attività sospette. I dati sono acquisiti tramite la telemetria e inseriti nel data lake di HPE Aruba Networking Central. Per accelerare la risposta alle minacce, inoltre, HPE Aruba Networking Central combina il rilevamento degli attacchi con nuove raccomandazioni sulle policy pensate per proteggere dalle minacce intercettando i potenziali attacchi. 

solution-next-generation-network-operations-dashboard

"Le aziende si stanno rendendo sempre più conto che i dispositivi IoT non protetti presenti nella rete rappresentano un aspetto critico nelle loro soluzioni di sicurezza. Questi dispositivi possono essere sfruttati per intraprendere attacchi di rete più ampi e, pertanto, sono anche uno dei maggiori responsabili dell’ampliamento superficie di attacco”, afferma Jon Green, chief technology e security officer di HPE Aruba Networking. “Inoltre, poiché i team di sicurezza si affidano sempre più alla rete per fornire soluzioni di sicurezza zero trust, HPE Aruba Networking offre la possibilità di sfruttare un’unica policy di controllo degli accessi per le risorse applicative, on-premise o off-prem, che i clienti possono adottare per ridurre controlli sovrapposti e potenzialmente confusi".

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^