Dimension Data annuncia il nuovo Technology Lifecycle Management Assessment for Security

Le recenti statistiche sulla sicurezza dovrebbero essere un monito per coloro che operano nella sicurezza informatica per identificare e applicare controlli all’interno dell’azienda

Dimension Data ha annunciato la disponibilità del proprio Technology Lifecycle Management Assessment for Security (TLMA for Security). Questo assessment aiuta le organizzazioni a determinare quali dispositivi all’interno della propria rete aziendale richiedono una considerazione immediata rispetto ad altri, sulla base della loro posizione localizzazione all’interno della rete e della severità del rischio.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Come emerso dall’ultimo Network Barometer Report 2012 di Dimension Data due terzi dei dispositivi aziendali di rete analizzati nel 2011 presentano almeno una vulnerabilità per la sicurezza; delle vulnerabilità della sicurezza individuate, quattro delle prime dieci più frequenti sono nuove e tre di queste implicano un elevato livello di rischio.

“Questi dati dovrebbero essere presi seriamente in considerazione da chi opera nell’ambito della sicurezza IT per identificare e applicare controlli coerenti sulla sicurezza dell’intera organizzazione e non correre il rischio di violazioni che potrebbero influire negativamente sul business e sulla reputazione aziendale, se rese note,” ha commentato per Matt Gyde, Group General Manager, Security Solutions di Dimension Data.

Il TLMA for Security è una componente aggiuntiva dell’esistente servizio Technology Lifecycle Management Assessment (TLMA), sviluppato cinque anni fa dal team Network Integration di Dimension Data.

Il TLMA for Security offre una visibilità completa e una maggiore consapevolezza sullo stato di salute degli ambienti di rete. Inoltre, fornisce una panoramica a valore dei rischi identificati sulla base del profilo di rischio individuale degli asset di sicurezza aziendale.

Il TLMA for Security di Dimension Data consente ai clienti di:

– Comprendere lo stato della sicurezza dei componenti di rete (switch, router e firewall) che costituiscono gli ambienti di sicurezza e di rete.

Leggi anche:  Zscaler presenta la prima soluzione SASE Zero Trust basata su Zero Trust AI

– Prendere decisioni ponderate su come rispondere al meglio ai requisiti tecnologici di sicurezza attuali e futuri, in base alle richieste aziendali e alle aree che presentano il più alto livello di rischio.

– Beneficiare di un’approfondita consapevolezza di come i propri dispositivi Cisco e Check Point per il routing, switching e firewall sono configurati per supportare le policy di sicurezza e i requisiti di conformità. Inoltre, grazie a una pratica accessoria di classificazione della rete, saranno in grado di mappare il livello di conformità delle diverse parti della rete dove la sicurezza è estremamente critica.

“In alcuni paesi i manager sono ritenuti personalmente responsabili delle violazioni alla sicurezza e, oggigiorno, sono numerose le notizie riportate dai principali titoli internazionali relative alla criminalità informatica o a furti e perdite di dati. Di fatto, la perdita e la non conformità dei dati assumono la stessa importanza dei crolli dei mercati e dei disastri naturali nelle liste delle priorità di rischio tipiche dei consigli di amministrazione. Nel 2011, ci sono state 14.215 comunicazioni normative che riguardano aziende di tutti i settori,” ha aggiunto Gyde.

Sottovalutare i rischi può essere devastante e qualsiasi business è da considerarsi vulnerabile nel caso si verifichi anche uno solo dei seguenti scenari:

• Poca visibilità sulle configurazioni di sicurezza dei dispositivi di rete.

• Dubbi sullo stato dell’infrastruttura firewall.

• Presenza di numerose sedi distribuite geograficamente su larga scala.

• Recenti casi di violazione alla sicurezza o perdita di dati.

Grazie al TLMA for Security assessment, Dimension Data può aiutare le aziende a pianificare, realizzare e creare proattivamente architetture per la sicurezza offrendo, nel contempo, uno strumento per ridurre i costi operativi legati alla sicurezza.

Leggi anche:  Il ruolo cruciale dell’identity security per la tutela della privacy dei dati