Big Data & Analitycs

La Suite Dornick contiene un innovativo Big Data Solution System ideato da Wholesale Italia, con la partecipazione di Dott. Francesco Nicosia, per garantire la Gestione e Analisi dei Dati a 360° della tua Azienda con soluzioni Enterprise.

Big Data

Trend Micro Apex One™ Application Control™ vi consente di migliorare le vostre difese contro gli attacchi malware e mirati impedendo alle applicazioni sconosciute e indesiderate l’esecuzione sui vostri endpoint aziendali. Grazie ad una combinazione di policy flessibili e dinamiche, capacità whitelisting e blacklisting,oltre ad un ampio catalogo di applicazioni, questa soluzione facile da gestire riduce in modo significativo l’esposizione agli attacchi dei vostri endpoint. Per un insight ancora maggiore rispetto alle minacce, la visibilità user-based e la gestione delle policy vengono fornite in Apex Central™ gestito in modo centralizzato. Apex Central™ estende la visibilità e il controllo in tutti i modelli di installazione on-premises, cloud e ibridi. E’ possibile ottenere l’accesso ad intelligence delle minacce attuabile grazie alla difesa contro le minacce connesse Trend Micro tramite una sandbox locale o Trend Micro Smart Protection Network che utilizza l’intelligence delle minacce globale allo scopo di fornire protezione in tempo reale dal cloud, bloccando le minacce prima che vi raggiungano.

Il sistema di reputazione web contribuisce a impedire l’accesso a URL sul Web o incorporati in messaggi e-mail che comportano rischi di sicurezza.  Il sistema controlla la reputazione dell’URL rispetto ai server di reputazione Web Trend Micro e quindi correla la reputazione con gli specifici criteri attuati sul client. In base ai criteri in uso:

  • Il Security Agent blocca o consente l’accesso al sito Web.
  • Il Messaging Security Agent (solo Advanced) mette in quarantena, elimina o contrassegna il messaggio e-mail che contiene l’URL dannoso oppure ne consente l’invio se gli URL sono sicuri.

[

Il sistema di reputazione web contribuisce a impedire l’accesso a URL sul Web o incorporati in messaggi e-mail che comportano rischi di sicurezza.  Il sistema controlla la reputazione dell’URL rispetto ai server di reputazione Web Trend Micro e quindi correla la reputazione con gli specifici criteri attuati sul client. In base ai criteri in uso:

  • Il Security Agent blocca o consente l’accesso al sito Web.
  • Il Messaging Security Agent (solo Advanced) mette in quarantena, elimina o contrassegna il messaggio e-mail che contiene l’URL dannoso oppure ne consente l’invio se gli URL sono sicuri.

[

Il sistema di reputazione web contribuisce a impedire l’accesso a URL sul Web o incorporati in messaggi e-mail che comportano rischi di sicurezza.  Il sistema controlla la reputazione dell’URL rispetto ai server di reputazione Web Trend Micro e quindi correla la reputazione con gli specifici criteri attuati sul client. In base ai criteri in uso:

  • Il Security Agent blocca o consente l’accesso al sito Web.
  • Il Messaging Security Agent (solo Advanced) mette in quarantena, elimina o contrassegna il messaggio e-mail che contiene l’URL dannoso oppure ne consente l’invio se gli URL sono sicuri.

[

Il sistema di reputazione web contribuisce a impedire l’accesso a URL sul Web o incorporati in messaggi e-mail che comportano rischi di sicurezza.  Il sistema controlla la reputazione dell’URL rispetto ai server di reputazione Web Trend Micro e quindi correla la reputazione con gli specifici criteri attuati sul client. In base ai criteri in uso:

  • Il Security Agent blocca o consente l’accesso al sito Web.
  • Il Messaging Security Agent (solo Advanced) mette in quarantena, elimina o contrassegna il messaggio e-mail che contiene l’URL dannoso oppure ne consente l’invio se gli URL sono sicuri.

[

Analisi dei Dati

Dal punto di vista fisico, la sonda è costituita da un hardware industrial-grade senza parti meccaniche in movimento dotato di CPU ad alte prestazioni e basso consumo. La sonda è dotata da 5 ad 12 interfacce di rete, configurabili liberamente come LAN, WAN, DMZ o (per le realizzazioni più complesse) VLAN e/o bonding.

Il servizio di assistenza remota gratuita è sempre usufruibile dalla dashboard, da cui è possibile aprire ticket di assistenza, segnalando tempestivamente i disservizi e le anomalie relativi ai vari servizi offerti dalla Suite Dornick.

Il servizio di assistenza remota gratuita è sempre usufruibile dalla dashboard, da cui è possibile aprire ticket di assistenza, segnalando tempestivamente i disservizi e le anomalie relativi ai vari servizi offerti dalla Suite Dornick.

Il servizio di assistenza remota gratuita è sempre usufruibile dalla dashboard, da cui è possibile aprire ticket di assistenza, segnalando tempestivamente i disservizi e le anomalie relativi ai vari servizi offerti dalla Suite Dornick.

Il servizio di assistenza remota gratuita è sempre usufruibile dalla dashboard, da cui è possibile aprire ticket di assistenza, segnalando tempestivamente i disservizi e le anomalie relativi ai vari servizi offerti dalla Suite Dornick.

Advice & Training

I nostri tecnici sono in grado di identificare le vulnerabilità e porvi rimedio  per garantire la sicurezza di un’azienda.
Utilizzando strumenti e tecniche adeguate alle dimensioni aziendali la Divisione Sicurezza e Sistemi Informativi è in grado di creare un profilo della sicurezza necessaria all’organizzazione.

Il software di monitoraggio della Security ispeziona i vostri log di accesso ed evidenzia automaticamente i possibili incidenti. Una volta identificati, gli specialisti qualificati esamineranno lo stato dell’arte e decideranno se i vostri sistemi possono essere compromessi.

Il software di monitoraggio della Security ispeziona i vostri log di accesso ed evidenzia automaticamente i possibili incidenti. Una volta identificati, gli specialisti qualificati esamineranno lo stato dell’arte e decideranno se i vostri sistemi possono essere compromessi.

Il software di monitoraggio della Security ispeziona i vostri log di accesso ed evidenzia automaticamente i possibili incidenti. Una volta identificati, gli specialisti qualificati esamineranno lo stato dell’arte e decideranno se i vostri sistemi possono essere compromessi.

Il software di monitoraggio della Security ispeziona i vostri log di accesso ed evidenzia automaticamente i possibili incidenti. Una volta identificati, gli specialisti qualificati esamineranno lo stato dell’arte e decideranno se i vostri sistemi possono essere compromessi.