{"id":3337,"date":"2021-10-11T15:29:34","date_gmt":"2021-10-11T13:29:34","guid":{"rendered":"https:\/\/www.elmat.com\/blog\/?p=3337"},"modified":"2021-10-11T15:30:30","modified_gmt":"2021-10-11T13:30:30","slug":"sicurezza-informatica-con-watchguard","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-con-watchguard\/","title":{"rendered":"Sicurezza informatica con WatchGuard"},"content":{"rendered":"

Le parole che ogni system integrator deve conoscere.<\/b><\/p>\n

Ormai le notizie di nuovi attacchi informatici sono cos\u00ec frequenti che anche i non addetti ai lavori hanno compreso quanto sia importante proteggere un\u2019azienda o un\u2019organizzazione dagli hacker. Tuttavia, il tuo ruolo di system integrator non \u00e8 solo quello di fornire una protezione dal cyber crimine ma anche di spiegare al tuo cliente perch\u00e9 la soluzione che gli stai proponendo\u00a0 \u00e8 efficace e perch\u00e9 l\u2019hai scelta<\/b>.<\/p>\n

Ecco perch\u00e9 abbiamo creato questo articolo: aiutarti a focalizzare quali sono le parole della sicurezza informatica che il tuo cliente non conosce e che possono esserti d\u2019aiuto per spiegargli la tua strategia di difesa.<\/p>\n

WatchGuard<\/a> \u00e8 la soluzione che noi ti consigliamo<\/b> e sulla quale abbiamo basato la lista di termini della cyber security che segue.<\/p>\n

EDR\u00a0 (Endpoint Detection and Response)\u00a0<\/b><\/p>\n

\u00c8 una tecnologia informatica intelligente che automatizza il rilevamento<\/b>, la classificazione e la risposta a tutte le attivit\u00e0 degli endpoint. In pratica, identifica in modo automatico i comportamenti sospetti per poi bloccare o rispondere a violazioni, malware e minacce avanzate.<\/p>\n

\u00c8 una protezione in pi\u00f9<\/b> rispetto al classico antivirus, tant\u2019\u00e8 che lavora proprio insieme a quest\u2019ultimo.<\/p>\n

THREAT HUNTING\u00a0 <\/b><\/p>\n

Particolare tecnologia di WatchGuard che va a caccia di minacce per poi investigare su attivit\u00e0 sospette. \u00c8 un processo di ricerca proattiva e iterativa<\/b> attraverso le reti, che ha proprio lo scopo di rilevare e isolare le minacce avanzate che eludono le soluzioni di sicurezza esistenti.<\/p>\n

THREAT DETECTION<\/b><\/p>\n

\u00c8 un processo che lavora a incidente gi\u00e0 avvenuto perch\u00e9 individua il tipo di minaccia e di cosa si tratta. Si tratta di un potente strumento di difesa contro il malware avanzato <\/b>perch\u00e9 agisce correlando tra loro diversi indicatori.<\/p>\n

ZERO TRUST<\/b><\/p>\n

La soluzione ZERO TRUST\u00a0 si concentra su un approccio pi\u00f9 completo alla sicurezza IT, dove le organizzazioni applicano restrizioni pi\u00f9 forti e ridefiniscono il controllo degli accessi. Questo modello di sicurezza presuppone che non ci si possa fidare di nulla<\/b> nonostante la relazione con una rete aziendale.<\/p>\n

Ecco come agisce:<\/p>\n