• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Zero Trust, Trend Micro estende la potenza di fuoco

    Zero Trust, Trend Micro estende la potenza di fuoco

    By Redazione LineaEDP24/06/20213 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Trend Micro lancia la sua vision Zero Trust per mettere al sicuro la forza lavoro nel post-pandemia, con info esclusive sui rischi cyber

    Secure Connection

    In ottica Zero Trust, Trend Micro è impegnata a offrire una visibilità completa sull’identità e sullo stato di sicurezza dei dispositivi, grazie alle informazioni sui rischi più complete del mercato. Questo è un punto cruciale per ogni organizzazione che vuole raggiungere una reale ed efficace sicurezza, per l’appunto, Zero Trust.

    Secondo Forrester: “La Zero Trust Network Access (ZTNA) è la tecnologia di security della pandemia. Pur liberando modestamente gli utenti da una tecnologia VPN antiquata, ha ispirato le organizzazioni a reimmaginare come la sicurezza e il networking possano essere utilizzati sia oggi che in futuro”.

    Con una forza lavoro sparsa sul territorio, che utilizza una varietà di dispositivi per accedere a risorse aziendali ospitate in diversi luoghi, dal data center aziendale alle applicazioni cloud o SaaS, le aziende non possono più presumere che i dispositivi verificati o affidabili e le identità individuali siano sicuri.

    Perché Zero Trust è la chiave

    Zero Trust è la strategia chiave per migliorare la sicurezza dei dati e dei sistemi critici. È il modello da seguire per proteggere l’ambiente di lavoro ibrido in continua evoluzione, in modo più agile ed efficace di quanto possano fare le architetture di sicurezza legacy.

    Oggi il mercato è in continuo cambiamento. Le decisioni relative al trust e all’accesso vengono prese senza il contesto appropriato o una comprensione completa del rischio, che dovrebbe avvenire attraverso le cosiddette soluzioni Zero Trust.

    Come sottolineato in una nota ufficiale da Alessandro Fontana, Head of Sales di Trend Micro Italia: «Le aziende di prodotto hanno vantato per anni abilità Zero Trust, mettendone l’etichetta su qualsiasi tipo di soluzione, ma senza capire come misurare effettivamente tale capacità. Trend Micro è in grado di fornire informazioni critiche sull’identità e sullo stato dei dispositivi grazie alla tecnologia XDR, garantendo la massima visibilità e capacità di analisi del rischio su tutte le tecnologie utilizzate dagli utenti di un’azienda. Un punto fondamentale per la creazione di una strategia Zero Trust di successo».

    La strategia Zero Trust di Trend Micro si basa sulle capacità di Trend Micro Vision One e mette a disposizione le informazioni grazie alla soluzione XDR più ampia ed efficace del mercato, in grado di fornire analisi di telemetria all’interno di e-mail, cloud, reti e applicazioni SaaS. Questa strategia offre continue analisi di postura della sicurezza e informazioni complete per permettere ai team di prendere decisioni tempestive e consapevoli.

    Trend Micro Vision One offre:

    Controlli di sicurezza basati su una valutazione continua dell’utente, del dispositivo, dell’app e dei contenuti. Questo include il controllo degli accessi automatizzato e la segnalazione degli incidenti per le indagini, oltre alla creazione di dashboard per i CISO e i team SOC.

    Una connessione sicura viene stabilita in base alle valutazioni, ogni volta che un dispositivo o un utente provano ad accedere alle risorse corporate. Questo include un’integrazione dell’API Cloud Access Security Broker (CASB) con le app SaaS, punti di rete rafforzati in base alle risorse aziendali e supporto per il blocco degli accessi a quelle specifiche applicazioni che utilizzano agenti endpoint esistenti.

    La visibilità dei team SOC sull’utilizzo della posta elettronica è particolarmente importante, perché l’attività di phishing da parte di utenti interni potrebbe indicare che le identità degli utenti sono state compromesse. Un primo segnale comune di un attacco ransomware in corso.

    Le aziende possono utilizzare i punteggi Trend Micro relativi alla Zero Trust per supportare soluzioni SASE di terze parti e portare così valore aggiunto. I responsabili aziendali possono, invece, utilizzare le informazioni e le dashboard per comprendere al meglio come la postura di sicurezza della propria azienda si evolve nel tempo.

    trend micro Trend Micro Vision One Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.