<p>McAfee, Inc. (NYSE: MFE) ha rilasciato oggi i dettagli della sua strategia per il security risk management, volta a fornire alle imprese un modo più efficace per minimizzare i rischi di minacce alla sicurezza e non conformità. Tale strategia si basa sui principali punti di forza strategici di McAfee nella prevenzione delle intrusioni, aggiungendo nuove funzionalità di gestione della conformità, controllo degli accessi alla rete e prevenzione di perdita dei dati (consultare il comunicato stampa “MCAFEE, INC. ACQUISISCE ONIGMA LTD,” 17 ottobre). Con l’acquisizione e l’integrazione della tecnologia di Preventsys® e SiteAdvisor™, McAfee, Inc. diventa la prima azienda a integrare prevenzione delle minacce con gestione della conformità, fornendo alle aziende una maggior automazione, efficienza operativa e protezione degli investimenti. </p>
<p><strong><em>Esigenze dei clienti in evoluzione</em></strong></p>
<p>Crescenti requisiti in termini di conformità e normative, unitamente a minacce in costante evoluzione, hanno forzato le aziende a ripensare a come approcciano e gestiscono la sicurezza. McAfee® security risk management è un approccio completo per controllare i rischi critici per le attività IT, e McAfee è la prima a rilasciare una soluzione che soddisfa tale esigenza critica con l’infrastruttura McAfee ePolicy Orchestrator® esistente. </p>
<p>“Dalle conversazioni con i nostri clienti, risulta evidente che le imprese spendono un’incredibile quantità di tempo e denaro per gestire i rischi di sicurezza e dimostrare di essere conformi,” ha affermato Chris Kenworthy, senior vice president di McAfee, Inc. “La sicurezza è molto più di un semplice numero di versione, e McAfee è la prima e unica azienda a fornire un approccio completo che include sia la prevenzione delle minacce che la compliance.” </p>
<p><strong><em>Opportunità di mercato</em></strong></p>
<p>“Per anni, le aziende hanno focalizzato le iniziative di sicurezza sulle minacce esterne rappresentate dall’esplosiva crescita di virus, spam, minacce miste e spyware,” ha spiegato Brian Burke, research analyst at IDC. “La situazione sta ora iniziando a cambiare, specialmente alla luce di nuove normative governative e di mercato che richiedono alle aziende di proteggere l’integrità delle informazioni personali di clienti e dipendenti e gli asset digitali aziendali. Poiché il non essere conformi potrebbe comportare multe sostanziali e responsabilità esecutiva, le organizzazioni si stanno rendendo conto che la fuoriuscita di informazioni causata da personale interno è una minaccia che non può più essere sottostimata.”1</p>
<p>Secondo IDC, il mercato mondiale del controllo e conformità di sicurezza è stato valutato in circa 5,79 miliardi di dollari nel 2005 e si prevede raggiungerà la cifra di 14,92 miliardi di dollari nel 2010, vale a dire un tasso di crescita annuale composto del 20.8% nel periodo di previsione di cinque anni.2<em></em></p>
<p><strong><em>L’approccio McAfee</em></strong></p>
<p>Un approccio completo al security risk management deve includere funzionalità di prevenzione delle minacce quali anti-virus, intrusion prevention e anti-spyware – tutto integrato con funzionalità di gestione della conformità quali enforcement delle policy, remediation delle vulnerabilità e controllo degli accessi di rete, audit e prevenzione della perdita di dati. </p>
<p>L’approccio McAfee al security risk management offre tre vantaggi principali alle aziende: </p>
<ul>
<li>· Consente loro di trasformare le policy in azioni automatizzando l’enforcement delle policy di sicurezza IT che garantisce protezione e conformità. </li>
<li>· Consente alle aziende di raggiungere un’efficienza operativa con punti di amministrazione consolidati che ottimizzano i processi. </li>
<li>· Aiuta le aziende a proteggere gli investimenti esistenti aggiungendo nuove funzionalità di protezione o conformità all’agent McAfee installato che viene gestito da McAfee ePolicy Orchestrator<a name="OLE_LINK2" id="OLE_LINK2"></a><a name="OLE_LINK1" id="OLE_LINK1">®</a> e senza la necessità di un’infrastruttura aggiuntiva. <strong><em></em></strong></li>
</ul>
<p><strong><em> </em></strong><strong><em>McAfee sviluppa la propria strategia</em></strong></p>
<p>La strategia McAfee per il security risk management è supportata dalle recenti acquisizioni. McAfee ha una solida esperienza di integrazione delle tecnologie acquisite all’interno di ePolicy Orchestrator (ePO™), la più popolare console per la gestione della sicurezza. Con ePO implementato all’interno del 31% delle aziende, e su 45 milioni di computer, McAfee si trova in una posizione privilegiata per poter implementare la propria visione di automazione e gestione centralizzata. </p>
<p><em><strong> Completezza e integrazione</strong></em></p>
<p>Come per i prodotti Preventsys e SiteAdvisor, McAfee prevede di integrare i prodotti Citadel™ appena acquisiti all’interno di ePO, eliminando la necessità di installare nuovi client.</p>
<ul>
<li>· <strong>Citadel™ Security</strong> fornirà ai clienti McAfee soluzioni avanzate per la conformità delle policy di sicurezza e le attività di remediation delle policy. </li>
<li>· L’integrazione di <strong>Preventsys</strong>® oggi fornisce ai clienti esistenti di ePO un modo per importare dati relativi a rete e asset in McAfee Preventsys Compliance Auditor per una reportistica avanzata. </li>
<li>· L’integrazione di <strong>SiteAdvisor™</strong> offre ai clienti aziendali una soluzione di sicurezza Web all’avanguardia che testa e classifica praticamente tutti i siti visitati su Internet per quanto riguarda spyware, virus, exploit, truffe online e spam </li>
</ul>
<p><em><strong>Prevenire la perdita di dati</strong></em></p>
<p>L’acquisizione di Onigma Ltd, fornitore a capitale privato di tecnologia per la protezione dei dati, fornisce una soluzione che monitora, valuta e previene la fuoriuscita di dati riservati dall’azienda. McAfee Data Loss Prevention monitora e protegge informazioni proprietarie e riservate, inclusi segreti commerciali, proprietà intellettuale, documentazione legale e finanziaria, comunicazioni con i clienti e informazioni personali. Consente di prevenire la trasmissione di dati in conformità con le policy di sicurezza aziendali stabilite. </p>
<p><em><strong> McAfee Network Access Control (NAC)</strong></em></p>
<p>Alla base della soluzione McAfee per il controllo degli accessi alla rete è la nuova versione di McAfee Policy Enforcer 2.0. Il controllo degli accessi alla rete è un componente dell’approccio generale di McAfee al security risk management. McAfee NAC sfrutta gli investimenti IT esistenti e supporta ambienti di reti e sistemi eterogenei. La soluzione McAfee include sia componenti di protezione che di conformità, che forniscono controllo delle policy di sistema e enforcement della rete. La soluzione McAfee NAC fa parte di McAfee Total Protection for Enterprise—Advanced, che offre un singolo agent ed è integrata nella console di gestione singola McAfee. </p>
<p><em><strong> La campagna “Power of M” </strong></em></p>
<p>La strategia per il security risk management sarà supportata da una nuova campagna di marketing, denominata “Power of M™” che è stata studiata per comunicare come l’azienda è evoluta dalle sue origini di fornitore di software anti-virus, per diventare un leader mondiale di soluzioni complete per la sicurezza, fino all’attuale posizione di leadership nel security risk management. La campagna enfatizza che l’approccio McAfee al security risk management offre ai clienti sicurezza e conformità “esponenzialmente migliori”.</p>
<p><strong> </strong><strong><span lang="EN-GB" xml:lang="EN-GB">Note:</span></strong></p>
<p>[1]<span lang="EN-GB" xml:lang="EN-GB"> IDC, Worldwide Outbound Content Compliance</span></p>
<p><span lang="EN-GB" xml:lang="EN-GB">2005-2009 Forecast and Analysis: IT Security Turns Inside Out, Doc #34260, November 2005)</span></p>
<p><span lang="EN-GB" xml:lang="EN-GB">2</span><span lang="EN-GB" xml:lang="EN-GB"> IDC, "Worldwide Security Compliance and Control 2006 - 2010 Forecast and Analysis: Going Beyond Compliance to Proactive Risk Management," September 2006, #203350</span></p>
<p>(SG)</p>
<p> </p>