Nello slancio verso l'innovazione tecnologica, le grandi realtà pubbliche e private mantengono la responsabilità di proteggere i dati e le informazioni aziendali sensibili e di rispondere a stringenti requisiti di compliance, senza compromettere il flusso di lavoro. Le prime realtà pubbliche al mondo si fidano di Microsoft per gli aspetti legati alla gestione del rischio e alla protezione dei propri clienti. Lo facciamo anche noi, e vi spieghiamo perché.

L'avvento delle nuove tecnologie, dal Cloud ai Device mobili, ha imposto nuovi schemi produttivi, nuovi approcci manageriali e, inevitabilmente, un nuovo modo di pensare la sicurezza.

Microsoft sviluppa la sua visione su quattro livelli - user, device, app, e dati - assicurandone la gestione e garantendo a impiegati, partner e clienti un ambiente sicuro e un accesso alle informazioni di cui hanno bisogno da qualunque device, in totale sicurezza.

In una realtà in cui più dell'80% degli impiegati utilizza applicazioni SaaS non approvate a lavoro, mentre il 70% dei device più comunemente utilizzati ha serie vulnerabilità, Microsoft ripensa il paradigma della gestione della sicurezza partendo da un unico elemento chiave: l'Identità.

Il nuovo piano per la sicurezza e il management in un mondo in cui cloud e mobility vengono prima di tutto, ruota infatti attorno alla sicurezza dell'Identità. Microsoft ne semplifica la gestione creando un set di credenziali per ogni dipendente, rendendo facile per l'IT applicare misure di sicurezza ad hoc, includendo policy di accesso condizionate e autenticazione multi-factor. La possibilità di offrire una unica identità protetta per un accesso sicuro alle risorse aziendali, on-premises e in cloud, con un login che deve rispondere a determinate condizioni di accesso in base al rischio, è quello che ha consentito di inaugurare il nuovo approccio Identity Driven, che struttura la protezione in 3 momenti fondamentali:

Protezione in ingresso: è il primo livello di protezione che coinvolge Azure Active Directory, proteggendo i dati in fase di accesso. Ogni volta che un utente prova ad accedere ai dati aziendali, ad un device o ad un'applicazione on-premises o in cloud, da qualunque luogo e da qualsiasi porta, deve soddisfare una serie di condizioni: il luogo di accesso, lo stato del device, il gruppo a cui appartiene, e il rischio. Per ogni user e per ogni tentativo di accesso viene infatti calcolata la severità del rischio in base alla quale l'utente può accedere, può dover passare per una autenticazione multi-factor, o può essere bloccato se le condizioni di accesso non sono soddisfatte.

Protezione dei dati dagli errori degli utenti: è il secondo livello di protezione che consente di ottenere visibilità sulle attività che coinvolgono i dati da parte di utenti e device. Passato il controllo in fase di accesso, è possibile discoverare le applicazioni che gli utenti utilizzano grazie a Cloud App Security, identificandone la pericolosità al fine di definire le policy per il controllo dei dati e la protezione dell'ambiente aziendale dagli errori degli user. È quindi possibile, attraverso Microsoft Intune, assicurare la gestione dei dispositivi e prevenire la perdita di dati dalle applicazioni mobile, per controllare poi i dati on-premises e in cloud con Azure Information Protection che classifica ed etichetta il file al momento della creazione, tracciandolo per tutto il suo ciclo di vita e consentendo di revocarne i permessi quando necessario.

Individuazione degli attacchi prima che causino danni: laddove la violazione abbia superato il primo livello di protezione, eludendo il controllo sull'identità e sulle quattro condizioni di accesso, e abbia bypassato anche il secondo livello di protezione, superando i controlli dei tool EMS volti a prevenire la perdita di dati dalle applicazioni on-premises e in cloud, Microsoft pensa un terzo livello di sicurezza basato sulla gestione della violazione avvenuta. Cloud App Security e Azure Active Directory ma soprattutto Advanced Threat Analytics, basano il loro approccio sul fatto che qualcosa che sembra innocuo potrebbe risultare pericoloso nel lungo periodo. Analizzando i dati da Azure Active Directory, EMS impara il comportamento degli utenti e l'utilizzo che viene fatto di ogni device. In questo modo è in grado di individuare comportamenti sospetti, attacchi e rischi di sicurezza identificando gli intrusi grazie all'innovativa analisi del comportamento e alle tecnologie per l'individuazione dell'anomalia.

L'IT non può permettersi di vivere nel passato. EIDOS è consapevole che il business di successo oggi si realizza anche attraverso la potenza del mobile, sempre più di supporto all'efficienza e alla collaborazione degli impiegati, che devono poter fruire della migliore esperienza lavorativa possibile in termini di produttività.

  • Cloud

  • Sicurezza

  • Mobility
    management

  • Digital
    transformation

Servizi Clienti Chi siamo
Seguici Su
Contatti

Tel. 06.769.806.1

Fax 06.769.852.51

eidos@eidos.biz

EIDOS s.r.l.

P.I. 03844061006 - Reg. Imprese di ROMA 704879 – in ordinario stato di attività

Capitale sociale € 750.000,00 (i.v.) come da ultimo bilancio approvato

Dove siamo

Via di Settebagni 390

00139 ROMA Vai alla mappa