People
25.01.06 - 18:100
Aggiornamento : 31.10.14 - 05:21

IT: Dimension Data presenta ASI, evoluzione della metodologia di approccio alla sicurezza (SerIOUS)

Roma, 25 gen. (Ign) - Arriva Adaptive Secure Infrastructure (ASI) di Dimension Data. Si tratta dell’evoluzione della metodologia di approccio alla sicurezza (SerIOUS) nonché un nuovo modello che consente un’integrazione più efficace tra le infrastrutture esistenti e quelle aggiuntive e un modello attivo su infrastrutture wired e wireless. ASI è stato realizzato per rispondere alla pressante esigenza di ridefinire il concetto 'protezione' e l’approccio nei confronti della sicurezza. Con l'avvento delle comunicazioni integrate, infatti, il campo di azione si è modificato rapidamente e l'utilizzo crescente di laptop, consulenti esterni e tecnologie wireless crea nuovi punti di connessione e, di conseguenza, nuovi tipi di attacchi, minacce e vulnerabilità. L'approccio ASI prevede quattro distinte fasi di implementazione. La prima di identificazione: ASI analizza l'ambiente esistente per stabilire il numero di utenti, applicazioni o sistemi connessi. Successivamente, viene eseguito un controllo per "entità", ossia per classi di utenti, computer, sistemi, applicazioni e metodi di accesso. Poi la classificazione: si definiscono accurati profili di rischio per ciascun utente/sistema. Il processo di classificazione prende in esame una serie di fattori, come gli automatismi di protezione implementati nei punti terminali e il valore dei dati a cui è possibile accedere. Sulla base dell'identità dell'entità, viene sviluppato un appropriato criterio aziendale. Poi si porcede all'isolamento: utenti e sistemi sono separati in diversi gruppi/flussi di dati. A utenti o sistemi con profili analoghi non viene concessa l'autorizzazione per comunicare con gruppi di profilo diverso. Lo stesso metodo viene adottato per separare ulteriormente utenti o sistemi con profili analoghi, in modo da ridurre la diffusione di eventuali minacce e l'implementazione della sicurezza end-to-end. Infine, la fase di controllo: il sistema è protetto mediante l'implementazione di misure di sicurezza appropriate e specifiche all'interno dell'infrastruttura globale IT. Tutti i flussi di dati vengono sottoposti a verifiche e filtrati con appropriati strumenti di protezione.
TOP NEWS People
FOTO
ITALIA
15 ore

Sophia Loren spegne 85 candeline

L’attrice è nata a Pozzuoli il 20 settembre 1934. Dieci anni fa l'American Film Institute l'ha inserita al 21esimo posto tra le più grandi star della storia del cinema

ITALIA
18 ore

Emma Marrone ai fan: «Mi fermo per un problema di salute»

La cantante non ci sarà al concerto di Radio Italia a Malta nell'ambito del prima edizione del Mediterranean Stars Festival. «Tornerò più forte di prima»

LUGANO
21 ore

Nasce la prima compilation ispirata dal fiume Cassarate

"Along The River Vol. 1" festeggia i primi due anni di attività dell'etichetta discografica luganese Seven Scales Records

CANTONE
1 gior

«Il mio sogno è un Ticino terra di flamenco»

L'incredibile storia della bellinzonese Manuela Baldassarri che alla sua grande passione ha dedicato la vita, girando il mondo per poi ritornare in Ticino

STATI UNITI
1 gior

Se Instagram ha detto basta ai prodotti-bufala per dimagrire è anche grazie a questa qui

Che forse conoscete già per la serie-culto “The Good Place” e da mesi contesta gli influencer che promuovono articoli dubbi dai risultati miracolosi

Copyright ©2019 - TicinOnline SA  WhatsApp |  Company Pages | Mobile Report

Stai guardando la versione del sito mobile su un computer fisso.
Per una migliore esperienza ti consigliamo di passare alla versione ottimizzata per desktop.

Vai alla versione Desktop
rimani sulla versione mobile