Il nuovo approccio di Avaya alla segmentazione della rete aiuta a costruire un perimetro sicuro e dai confini illimitati

L’iper-segmentazione, l’invisibilità integrata e la flessibilità automatizzata rafforzano la sicurezza di rete, mentre Avaya la mette in pratica
Milano, (informazione.it - comunicati stampa - telecomunicazioni) Avaya annuncia la costituzione di un nuovo approccio, fondamentale al tema della sicurezza di rete, che aiuterà a ridurre il crescente numero di violazioni all’integrità e alla privacy dei dati. Questo nuovo approccio permette alle aziende di creare iper-segmenti invisibili all’interno della rete, in grado di sfuggire agli hacker e di garantire una flessibilità tale da proteggere “il perimetro senza confini”.
A fronte delle infinite opportunità offerte da mobilità, IoT e cloud, esiste purtroppo l’impossibilità di determinare dove si trovano i confini aziendali e così le minacce alla sicurezza, reali e potenziali che siano, ostacolano il progresso. Oggi, infatti, i confini di un’azienda sono praticamente illimitati, e per questo è assolutamente fondamentale che la sicurezza diventi una componente imprescindibile dell’architettura di rete e sia in grado di raggiungere potenzialmente qualsiasi punto di accesso – sia che esso si trovi nel cloud, oppure sia un dispositivo mobile o, ancora, un sensore facente parte di un sistema HVAC.
L’iper segmentazione - la capacità di creare delle “corsie” sicure all’interno della rete, strutturate a seconda della funzione, dell’ubicazione o del servizio – offre i mezzi adatti per rispondere alle minacce alla sicurezza, impedendo agli hacker che accedono alla rete di muoversi al suo interno. Ma, mentre i professionisti che operano nel settore IT ritengono la segmentazione end-to-end fondamentale per la sicurezza (vedi ricerca dedicata), solo una minoranza di essi implementa effettivamente una strategia di questo tipo, per ragioni quali l’eccessiva complessità, l’eccessivo impiego di risorse o, più semplicemente, perché non credono sia possibile farlo.
Avaya Networking offre un approccio diverso per la sicurezza del “perimetro senza confini”, che include tre capacità sinergiche:
• Iper-segmentazione: la capacità di creare segmenti nascosti in grado di attraversare tutta la rete.
• Invisibilità integrata: la caratteristica degli iper-segmenti di non essere visibili agli hacker.
• Flessibilità automatizzata: l’abilità di creare ed eliminare automaticamente gli iper-segmenti.
Le capacità di Avaya sono evidenti fin dal livello costitutivo della soluzione – un piano di controllo condiviso – e permettono di gestire gli iper-segmenti in maniera automatica, fluida e invisibile all’interno dell’azienda. Avaya SDN e le tecnologie di identificazione eliminano il compromesso esistente tra sicurezza e complessità automatizzando l’attivazione e l’accesso di dispositivi, utenti, switch e server, così che sia possibile proteggere e gestire agevolemente gli accessi.
Le competenze di Avaya sono riscontrabili nei seguenti prodotti:
• Fabric Connect, Fabric Attach e Fabric Extend (software inclusi negli switch di Avaya)
• Identity Engines (software per l’accesso alla rete)
• Adattatore Open Networking (software open server installato su dispositivi di piccola taglia)
• Controller SDN (software appena rilasciato su un server connesso ad Avaya Fabric Orchestrator e funzionante su server)
• WLAN 9100 (software controller wireless implementato nei punti di accesso Avaya)
• Servizi di implementazione e gestione

Dichiarazioni:
“La segmentazione end-to-end della rete è una possibilità che esiste da diverso tempo, ma la ragione per cui, probabilmente, molte aziende non l’hanno mai implementata è la sua natura complessa, che la rende poco funzionale. Avaya propone una tecnologia che permetterebbe alle imprese di implementarla e mantenerla, lavorando con il personale attualmente a disposizione”.
Mike Fratto, Research Director, Business Technology and Software, Current Analysis

“Veder crescere costantemente il numero di minacce alla sicurezza - 38% in più rispetto allo scorso anno – ci induce a credere che gli hacker siano sempre un passo avanti alle più moderne tecnologie di difesa. L’approccio di Avaya alla sicurezza di rete inizia esattamente al centro dell’impresa, ma può estendersi fino a dove è necessario. La nostra iper-segmentazione, unita all’invisibilità integrata e alla flessibilità automatizzata, crea delle zone sicure che gli hacker non vedono e, dunque, non potranno violare”.
Marc Randall, Senior Vice President e GM, Avaya Networking

“In tutti gli hotel di Las Vegas l’accesso istantaneo ai dati – storici e aggiornati in tempo reale - della sorveglianza è fondamentale. Grazie all’affidabilità della soluzione Avaya, tutte le applicazioni sono, allo stesso tempo, isolate e funzionanti all’interno della medesima infrastruttura fisica. Non ci sono, dunque, minacce alla connettività tra sistemi separati, ma ognuno funziona in maniera indipendente. La rete Avaya non ci ha mai dato un solo problema, non ci sono mai state interruzioni nel flusso dei video real-time, né abbiamo mai avuto difficoltà a consultare i filmati passati”.
Charles Robinson, Director of IT, Downtown Grand

“La città di Taylor da oltre 15 anni collabora con successo con Avaya, cui si è affidata per la realizzazione dell’infrastruttura di rete e della sua tecnologia di virtualizzazione, connettendo tra loro ben 14 municipalità, senza alcuna complicazione. L’opportunità di rendere la rete invisibile garantita da Avaya Fabric connect aiuta le imprese a proteggere applicazioni sensibili e dati confidenziali, e supporta lo standard PCI per il sistema POS cittadino. La nostra collaborazione con Avaya è solida e forte. In ogni nostro progetto, Avaya ci supporta ed è sempre in prima linea, risolvendo i nostri problemi e qualsiasi complicazione, e fornendo la soluzione più adatta a noi”.
Snehal Patel, Information Technology Director, City of Taylor
Ufficio Stampa
Martina Porzio
 Comunicazione (Leggi tutti i comunicati)
Via Leto Pomponio 3/5
20146 Milano Italia
[email protected]
0231804716
Allegati
Slide ShowSlide Show
Non disponibili