Trend Micro e DocFlow pensano alle soluzioni per l’It Security Governance

News
Martina Mulas, Trend Micro
0 45 Non ci sono commenti

L’offerta di soluzioni innovative per l’It Security Governance è al centro dell’accordo tra Trend Micro e DocFlow, azienda specializzata nella digitalizzazione di processi di business. La partnership con Trend Micro permette di unire la tecnologia di rilevazione delle intrusioni con i processi di Governance

L’offerta di soluzioni innovative per l’It Security Governance è al centro dell’accordo tra Trend Micro e DocFlow, azienda specializzata nella digitalizzazione di processi di business. La partnership con Trend Micro permette di unire la tecnologia di rilevazione delle intrusioni con i processi di Governance.

L’esperienza nei processi permette a DocFlow di integrare i risultati di Trend Micro Deep Discovery e Deep Security con i flussi di Compliance, Risk & Audit Management, garantendo una corretta Governance della Security.

DocFlow è un system integrator specializzato nella digitalizzazione dei processi aziendali collaborativi. Attraverso i suoi Asset, ossia piattaforme tecnologiche ideate per gestire i documenti (Ecm), implementare workflow (Bpm) e condividere le informazioni utili ai processi di Compliance, DocFlow realizza applicazioni per migliorare la Collaborazione tra gruppi di lavoro e conseguire benefici tangibili in termini di efficienza ma soprattutto efficacia.

Martina Mulas, Trend Micro
Martina Mulas

“Teniamo molto a questa partnership, perché DocFlow svolge delle attività di qualità sia con i ceo che con i cfo, nel momento in cui analizza e gestisce tutti i processi aziendali”. Ha affermato Martina Mulas, Senior Manager Volume Business and Sales Distribution Southern Europe Trend Micro. “Siamo molto contenti di poterci interfacciare con figure aziendali strategiche e non tecnologiche, integrando l’apporto consulenziale di DocFlow con le nostre soluzioni”.

“L’implementazione DocFlow raccoglie e categorizza gli incident di sicurezza e vi associa le informazioni aggiornate provenienti dagli asset, dal processo di Risk Management e dal processo di Compliance. Questo permette una gestione rapida ed efficace, riducendo drasticamente il tempo necessario per la messa in opera delle corrette attività di mitigation. Il tutto viene tracciato per poter essere analizzato in seguito, così da evidenziare pattern e facilitare la creazione di nuove regole automatiche, con un approccio incrementale di continuous improvement”, ha affermato Ugo Micci, Responsabile Support & IT DocFlow.

Trend Micro Deep Security è una piattaforma integrata di nuova generazione per la protezione completa dei data center dinamici che comprendono server fisici, virtuali e in-the-cloud, nonché desktop virtuali. Trend Micro Deep Security assicura un utilizzo molto più efficiente delle risorse e una densità di macchine virtuali superiore rispetto alle soluzioni tradizionali, semplificando le operazioni di sicurezza e garantendo allo stesso tempo il ROI dei progetti di virtualizzazione e cloud. Moduli strettamente integrati permettono di ampliare facilmente la piattaforma personalizzando la sicurezza in base a qualsiasi combinazione di protezione agentless e agent-based, compresi antimalware, web reputation, firewall stateful bidirezionale, rilevamento e prevenzione delle intrusioni, controllo dell’integrità e ispezione dei registri. Trend Micro Deep Security è in grado di assicurare la protezione in tempo reale contro tutte le minacce.

Trend Micro Deep Discovery è la soluzione progettata per contrastare la crescente minaccia degli attacchi APT. Deep Discovery non solo mette a disposizione i tool adeguati a rilevare i malware zero-day e le attività di malintenzionati sull’intera rete e durante tutte le fasi che caratterizzano un attacco, ma è stata anche studiata per fornire strumenti di analisi approfondita grazie ai quali le imprese possono prevenire attacchi futuri. Le capacità di network detention e analisi della sandbox personalizzata di Deep Discovery permettono di rilevare le email di spear phishing spesso alla base dell’attacco, identificare il malware contenuto e scoprire i siti esterni di comando e controllo (C&C) utilizzati dai cybercriminali.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore