Ecosistema Sophos rilanciato con la tecnologia Zero Trust

Condividi post

Zero Trust è la risposta al crimine informatico moderno e Sophos sta mettendo in pratica questa convinzione integrando la sua soluzione Zero Trust Network Access (ZTNA) con la sua soluzione per endpoint Intercept X. Ciò semplifica e migliora ulteriormente la protezione contro il ransomware e le minacce future sul piano informatico.

Con Sophos ZTNA, Sophos presenta il suo ultimo prodotto nella lotta contro le minacce informatiche. Si tratta di un modulo di accesso alla rete zero trust che si integra completamente con la soluzione endpoint Intercept X, fornendo protezione avanzata degli endpoint e accesso alla rete zero trust con un singolo agente. Sophos ZTNA introduce un modello di sicurezza trasparente e scalabile per connettere utenti e dispositivi ad applicazioni e dati, migliorando e facilitando la protezione contro ransomware e altre minacce moderne al panorama informatico.

ZTNA in Intercept X incluso XDR

La capacità di integrare ZTNA in Intercept X, inclusi XDR (Extended Detection and Response) e MTR (Managed Threat Response), rimuove gran parte della complessità associata alla gestione di più fornitori e agenti e fornisce protezione end-to-end per endpoint, utenti e le loro identità così come le applicazioni e le reti. Come parte del Sophos Adaptive Cybersecurity Ecosystem, ZTNA condivide informazioni sulle minacce in tempo reale con altre soluzioni e risponde automaticamente alle minacce. Lavorando insieme, i moduli di sicurezza possono identificare meglio i rischi attivi e valutare più chiaramente lo stato dei dispositivi, consentendo di isolare rapidamente i dispositivi compromessi.

Proteggi i microsegmenti ZTNA connessi

La rete di microsegmenti ZTNA protegge da attacchi, attività di rete occulte e furto di dati. Il modulo autentica in modo permanente le identità degli utenti con più fattori, convalida lo stato dei dispositivi, offre controlli di accesso degli utenti più severi e quindi meno punti di attacco per i criminali informatici. A differenza delle VPN, che forniscono un ampio accesso alla rete, ZTNA elimina questa fiducia tacita e concede all'utente solo l'accesso ad applicazioni e sistemi specifici sulla rete. "Non fidarti di nessuno, verifica tutto": con questa convinzione, ZTNA migliora la protezione, semplifica l'amministrazione per i responsabili IT e offre ai dipendenti un'esperienza lavorativa senza problemi, ovunque operino.

Solo l'accesso remoto crittografato è troppo debole

Joe Levy, Chief Technology and Product Officer di Sophos, entra più nel dettaglio: “Molte soluzioni di accesso remoto tradizionali come desktop remoto, IPsec o SSL-VPN offrono una crittografia avanzata, ma per il resto poca protezione contro le minacce moderne. Vediamo aggressori che sfruttano sempre più queste limitazioni inserendo credenziali di accesso in RDP e VPN per ottenere l'accesso alla rete. Una volta entrati, vagano liberamente, causando troppo spesso costosi furti di dati e incidenti ransomware. Persone, applicazioni, dispositivi e dati non sono più confinati nello spazio dell'ufficio: sono ovunque e abbiamo bisogno di più modi per proteggerli. Zero Trust è un principio di sicurezza molto efficace e Sophos ZTNA lo incarna in una soluzione fattibile e facile da usare per garantire agli utenti un accesso sicuro alle risorse di cui hanno bisogno”.

Maggiori informazioni su Sophos.com

 


A proposito di Sophos

Sophos gode della fiducia di oltre 100 milioni di utenti in 150 paesi. Offriamo la migliore protezione contro le minacce informatiche complesse e la perdita di dati. Le nostre soluzioni di sicurezza complete sono facili da implementare, utilizzare e gestire. Offrono il costo totale di proprietà più basso del settore. Sophos offre soluzioni di crittografia pluripremiate, soluzioni di sicurezza per endpoint, reti, dispositivi mobili, e-mail e web. C'è anche il supporto dei SophosLabs, la nostra rete globale di centri di analisi proprietari. Le sedi di Sophos sono a Boston, USA e Oxford, UK.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più