McAfee, voglia di data protection

Sicurezza
0 0 Non ci sono commenti

Con l’acquisizione di Safeboot, la crittografia si integra in ePolicy Orchestrator

Proteggere i dati riservati indipendentemente dal loro utilizzo, dalla loro dislocazione, dal luogo e il modo in cui vengono conservati e le modalità per accedervi: è questo lo scopo delle soluzioni di data protection e data loss prevention.

Le organizzazioni cercano di proteggere meglio i loro dati finanziari riservati, le informazioni relative ai clienti e la proprietà intellettuale per evitare che fuoriescano dalle loro sedi e perciò desiderano soluzioni che prevengano gli accessi non autorizzati a dati confidenziali su tutti i terminali: PC, laptop, tablet PC, PDA e altri dispositivi mobile.

E’ un mercato sul quale operavano produttori di nicchia che di recente sono diventati preda dei grandi fornitori di soluzioni di sicurezza. Un esempio è l’acquisizione di SafeBoot Holding da parte di McAfee.

La tecnologia di crittografia policy-driven di SafeBoot, unitamente a quella di Data Loss Prevention versione 2.0 e alle funzionalità di gestione di ePolicy Orchestrator, costituiscono per McAfee una soluzione avanzata per la protezione dei dati. McAfee prevede di integrare la tecnologia SafeBoot in Orchestrator, la console per la gestione centralizzata per i clienti enterprise. Gli utenti saranno in grado di crittografare i file e le cartelle singole nonché l’intero hard disk locale per la più ampia gamma possibile di dispositivi inclusi Pc, laptop, smartphone, drive USB e PDA.

Secondo i tecnici di Mcafee, la recente perdita di dati da parte del Dipartimento delle imposte britannico “è un altro esempio del pericolo che si corre mettendo informazioni sensibili in un formato facile da perdere come i dischi e il risultato di policy interne non sorrette da strategie di sicurezza”.

Per la prevenzione della perdita dei dati, ecco la ricetta di Mcafee:
– Sviluppare, applicare e garantire la conformità alle policy di sicurezza
– Salvaguardare i dati in ogni fase
– I dati presenti su strumenti di archiviazione portatili o trasferiti attraverso connessioni pubbliche dovrebbero essere crittografati e accessibili solo da parte di persone di fiducia
– Implementare controllo degli accessi e strumenti di monitoraggio
– Controllare e impedire l’installazione e l’utilizzo di applicazioni non autorizzate
– Educare il personale e attivare processi di formazione permanente

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore