AI, ML e Zero Trust

Approccio ZT più efficace di quello perimetrale

Sempre più dati da analizzare, sempre piu dati analizzati. Con la scomparsa del perimetro l’approccio ZT è vincente. Per non perdere la bussola è imperativa una aggregazione intelligente che segnali in tempo reale comportamenti anomali o scostamenti dalla normalità, finalizzati a decidere chi può far cosa.

Oggetti che si collegano alla rete e l'uno con l'altro. Necessario garantire che l'accesso da parte degli oggetti intelligenti avvenga senza compromettere il livello di sicurezza della infrastruttura che li ospita.

Extreme Networks Logo
ExtremeCloud IQ attualmente acquisisce telemetria da oltre 5 petabyte di traffico ogni giorno dalle reti dei clienti. Gli algoritmi di data science e machine learning vengono applicati per ottenere informazioni dettagliate sulle prestazioni all'interno del sistema. Il Machine Learning migliora la valutazione delle minacce IoT e il rilevamento delle anomalie.
Guarda le integrazioni di PowerLab

FireEye Logo
FireEye utilizza tecnologie di ML sull’ EDR HX (MalwareGuard) sulle proprie soluzioni di email security e di analisi artefatti. Ha vinto l’artificial Intelligence award challenge (NAVWAR).
Guarda le integrazioni di PowerLab

Fortinet Logo
Fortinet fa ampio uso di tecnologie di intelligenza artificiale e ML. FortiWeb, FortiSandbox e FortiAI giusto per citare alcuni esempi per non parlare dei Fortiguard labs, da oltre un decennio impegnati nello sviluppo di tecnologie di analisi automatica delle minacce.
Guarda le integrazioni di PowerLab

Palo Alto Logo
La nuova versione di PAN-OS (10) è ML-Powered, perchè i motori di ML sono integrati nel codice del Firewall, e la detection di minacce sconosciute (Zero-Day) è stata spostata direttamente sul Firewall anzichè essere svolta in Cloud.
Guarda le integrazioni di PowerLab

Proofpoint Logo
Proofpoint raccoglie dati sulle minacce da tutto il mondo da aziende leader, ISP e SMB. Tutto ciò che viene appreso viene usato per migliorare la sicurezza dei prodotti Proofpoint. Questa condivisione dei dati ci aiuta a identificare meglio le campagne e i modelli di attacco fornendo la migliore sicurezza informatica e visibilità ai nostri clienti per stare al passo con il panorama delle minacce.
Guarda le integrazioni di PowerLab

SentinelOne Logo
I motori Static e Dynamic AI di SentinelOne permettono una rilevazione accurata delle minacce zero day e APT (riconosciuta da MITRE), sfruttando algoritmi di ML come random decision forest e rilevazioni comportamentali censite sul framework MITRE ATT&CK.
Guarda le integrazioni di PowerLab

Vectra Logo
La Cognito Platform permette la rilevazione di minacce a livello network sia in ambienti on-prem che cloud, basandosi su algoritmi ML supervised e unsupervised in grado di determinare minacce legate all’utilizzo anomalo di un servizio da parte di un host e un utente specifico.

L'approccio ZT è piu efficace di quello perimetrale nel mettere in sicurezza il consumo di servizi i da parte di una forza lavoro sempre più dispersa. Il centro è il dato.

BeyondTrust Logo

BeyondTrust Privileged Access Management fornisce identity-based security per controllare il chi, cosa, quando e perché di ogni accesso e e si pone alla base di ogni architettura Zero Trust.

Extreme Networks Logo
Verifica che l'utente si stia connettendo alla rete e alle credenziali che sta fornendo. Verificare che il dispositivo connesso alla rete effettui una valutazione posturale. Criterio granulare wireless e cablato L4-L7 applicabile per utente o dispositivo IOT. Visibilità L7 da ogni nodo di rete wireless e cablato.
Guarda le integrazioni di PowerLab

Forescout Logo
La soluzione EyeSegment permette di segregare a livello logico gli asset sulla base di criteri L2-L7 fornendo un approccio ZT oriented.
Guarda le integrazioni di PowerLab

Fortinet Logo
Grazie alla Security Fabric è possibile permettere l’accesso alle risorse secondo paradigma Zero Trust. Con FortiGate e FortiClient EMS è possibile pubblicare applicazioni solo ai client che rispettano la security posture predefinita. Con FortiAuthenticator è possibile gestire granularmente le identità e con FortiNAC gli accessi alla rete.
Guarda le integrazioni di PowerLab

Palo Alto Logo
Per ottenere uno scenario Zero Trust che prenda in considerazione la risorsa più importante della nostra azienda, i dati, è necessario tracciare le richieste di accesso ad essi da parte delle persone o dei dispositivi, indipendentemente da dove proviene la richiesta, dall'interno o dall'esterno della rete. Grazie al Data Activity Monitoring (DAM) di Imperva è possibile avere piena visibilità e controllo sui nostri dati.
Guarda le integrazioni di PowerLab

Palo Alto Logo
La filosofia Zero Trust è alla base di tutto il portfolio Palo Alto, dalla validazione degli utenti, al riconoscimento dei Device IoT, al riconoscimento delle App. L'enforcement della Security PaloAlto, sia a livello Network che a livello Endpoint, si basa sul riconoscimento puntuale di ogni elemento di accesso alle informazioni e ai dati.
Guarda le integrazioni di PowerLab

Proofpoint Logo
META - Il perimetro SDP significa che la rete ha una micro-segmentazione fornita dalla verifica efficace degli utenti che richiedo accesso alle risorse. Le aziende hanno una visione globale e completa su tutti gli accessi alla rete, verificata e applicata a livello di pacchetto, nonché monitorabile a livello dell'utente, senza il bisogno di mettere in relazione dati da fonti e servizi differenti per fornire monitoraggio e informazioni dettagliate sul traffico a livello del singolo dispositivo.
Guarda le integrazioni di PowerLab

Watchguard Logo
La filosofia Singularity XDR permette una rapida integrazione con altre soluzioni di terze parti per erogare accessi Zero Trust. È integrabile, ad esempio, con Azure AD per ottenere il conditional access alle risorse Microsoft365 reagendo dinamicamente allo stato dell'endpoint rilevato dall'agent Singularity.
Guarda le integrazioni di PowerLab

Vuoi saperne di più? Contattaci!

    Tutti i campi con * sono obbligatori.