Skip to main content

New tech protection

Joy Comm è molto attenta alle novità tecnologiche; grazie ad un approccio di scouting affinato negli anni, identifica e propone in anteprima le tecnologie emergenti, questo ci permette di avere un ruolo di primo piano nel panorama che si delinea nelle fasi successive quando il produttore di riferimento consolida la propria posizione di leader nel territorio.

Tra le tecnologie più recentemente approcciate, ci sono le nuove generazioni di Sandbox, NAC, SIEM e DDoS disegnate per tutte le necessità: in casa, in cloud, as a service. Le Sandbox forniscono una protezione rispetto agli attacchi del tipo APT (Advanced Persistent Threats), attacchi intelligenti di ultima generazione atti a fare breccia all’interno di un PC che si trova ad essere, spesso a sua insaputa, parte di una rete sincronizzata per sferrare attacchi verso un comune obiettivo (BotNet).

Gli attacchi del tipo Denial of Service (DoS) e Distributed Denial of Services (DDoS) sono oggi un fatto concreto anche nella realtà Italiana. Molteplici sono le risposte a protezione di questi tipi di attacchi il cui scopo è la “non disponibilità” del servizio. In particolare le soluzioni possono essere specifiche a protezione di servizi web (Aziende) o generiche a protezione dell’intera infrastruttura (Service Providers).

Le soluzioni di Network Access Control (NAC) permettono un approccio alla sicurezza informatica che tenta di unificare la tecnologia di sicurezza degli endpoint (come antivirus, prevenzione delle intrusioni dei computer e valutazione delle vulnerabilità), autenticazione dell’utente o del sistema e rafforzamento della sicurezza di rete. Appena un device viene identificato come attivo sulla rete (rilevandone il MAC address sullo switch o sull’Access Point) viene categorizzato e gli vengono assegnati i privilegi definiti nelle policy aziendali.

Queste informazioni vengono inoltre correlate con i dati di autenticazione così che lo stesso device, se utilizzato da utenti diversi, possa essere classificato in modo diverso per assegnare i giusti privilegi all’utilizzatore. Mai più paura dei dispositivi degli utenti ospiti e del Bring Your Own Device (BYOD).

Richiedi subito una consulenza di endpoint security per la tua azienda

    Prima di inviare il seguente form, ti preghiamo di prendere visione della nostra Informativa sulla Privacy

    Ho letto l'informativa e accetto