Categories: Interviste

Marcello Romeo – Intervista al Forum ICT Security 2018

[video_embed video=”299510732″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″]

Marcello Romeo

Presales Manager Italy, McAfee

McAfee pubblica trimestralmente una ricerca articolata secondo determinati parametri che riguardano sia la crescita sia le tendenze specifiche delle minacce. Da 30 anni sul mercato, il database di McAfee contiene ormai più di 770 milioni di minacce, di cui 260 milioni registrate solo nell’ultimo anno. Per quanto riguarda il trend è stata evidenziata una crescita delle infezioni legate al guadagno. Il classico esempio è il Ransomware, la tipica infezione che cifra i dati del disco e rende impossibile all’utente accedere ai dati del Pc. Nell’ultimo trimestre le famiglie di Ransomware più utilizzate sono state grandcrab e scarab perché nel dark web è stato reso disponibile il servizio di “personalizzazione” e diffusione di questi strumenti. Un’altra infezione in crescita è quella del Coinminer malware.

McAfee dispone di soluzioni che rendono più forti e più resistenti sia il device end point sia la rete, in grado anche di reagire prontamente alle minacce. Sono soluzioni basate su una threat intelligence centralizzata che aggiorna in tempo reale tutte le soluzioni che effettuano la protezione.

McAfee ha un approccio unico basato su un sistema di threat intelligence che può comunicare non solo con le proprie soluzioni ma anche con quelle di parti terze attraverso una console centralizzata in grado di operare anche con altri sistemi installati dall’utente, potenziandoli. McAfee ha poi lanciato Mvisione, la nuova proposta architetturale di protezione degli end point.

  1. Quali sono secondo McAfee i trend delle minacce analizzate nel corso del 2018 ed in particolare negli ultimi mesi?
  2. Quali sono le contromisure indicate da McAfee per contrastare le minacce sconosciute ed altamente sofisticate?
  3. Quali fattori individuerebbe per differenziare la vostra offerta nel mercato della sicurezza?

 

Condividi sui Social Network:
Redazione

Recent Posts

Supply Chain Security: Il caso di Avio S.p.A.

La security della supply chain è una sfida cruciale per le aziende in un mondo…

16 ore ago

Dataspace e protezione delle infrastrutture critiche: come migliorare la resilienza dei sistemi energetici attraverso la condivisione dei dati

L'inarrestabile proliferare di applicazioni basate sui dati sta rivoluzionando il settore energetico. Ne derivano importanti…

2 giorni ago

Forum ICT Security, insights dalla 22a Edizione

Il Forum ICT Security 2024, svoltosi il 23 e 24 ottobre a Roma, si conferma…

1 settimana ago

NIS2, approvato il primo atto esecutivo

Due anni dopo essere stata approvata, la Direttiva europea 2022/2555, nota come NIS2 (Network and…

3 settimane ago

Business continuity planning (BCP), in cosa consiste? Le 7 fasi del piano di business continuity

Il business continuity planning (BCP) è un processo strategico e operativo fondamentale per garantire la…

3 settimane ago

Gestione delle Password: Un Approccio Completo per la Sicurezza Digitale

La Gestione delle Password rappresenta un elemento essenziale nella protezione degli account online, soprattutto alla…

3 settimane ago