Collaborazione fra Nozomi Networks e le principali aziende specializzate in incident response

Nozomi Networks ha annunciato l’ingresso di Accenture Security, IBM Security e Mandiant nel suo programma Elite Cyber Defenders. Questo progetto offre ai clienti la possibilità di accedere a strumenti di difesa cyber, a team di incident response e a insight sulle minacce specifiche degli ambienti OT.
Questa iniziativa di collaborazione offre alle realtà che operano infrastrutture critiche accesso a strumenti cybersecurity di difesa, a risorse esperte addestrate sul campo e alla threat intelligence OT, con particolare attenzione agli ambienti tecnologici operativi.
“Quando si tratta di proteggere un’infrastruttura critica da un attacco informatico, informazioni accurate e tempestive, una visibilità completa del sistema e una risposta esperta possono fare la differenza in pochi minuti o ore, rispetto a giorni, settimane o mesi di interruzione e ripristino”, ha dichiarato Edgard Capdevielle, CEO di Nozomi Networks. “Il nostro programma Elite Cyber Defenders riunisce la tecnologia di rilevamento, informazioni sulle minacce e i team specializzati più avanzati del settore per offrire la migliore difesa possibile, senza compromessi”.
Il programma – che comprende più di 250 esperti certificati da Nozomi Networks e si basa sulle sue soluzioni per fornire analisi approfondite, valutazioni OT proattive e capacità di risposta rapida – prevede anche la collaborazione con Nozomi Networks Labs per la condivisione di informazioni sulle minacce e la ricerca congiunta, con l’obiettivo di identificare nuovi pericoli e TTP utilizzati dagli attori di minacce. Ciascun partecipante al programma offrirà ai clienti programmi di incident response e di valutazione personalizzati.
Contenuti correlati
-
Autenticazione delle email, sta per arrivare la nuova rivoluzione della cybersecurity
Google e Yahoo stanno per cambiare i requisiti di autenticazione delle email, rendendoli più stringenti. Che cosa cambia per le aziende che usano questo canale per comunicare con clienti e prospect? Chi ha un account di posta...
-
Quando la minaccia arriva dall’interno. I trend attuali in tema di insider risk
Di Luca Maiocchi, Country Manager, Proofpoint Italia “Gli attaccanti esterni sono l’unica minaccia per le risorse aziendali”: già nel 2017 McKinsey aveva giustamente definito questa affermazione un mito. Oggi sembra che un numero maggiore di aziende stia...
-
Cybersecurity in sanità: aumenta il costo medio totale di un attacco IT
Proofpoint e Ponemon Institute hanno pubblicato i risultati della loro seconda ricerca annuale sugli effetti della cybersecurity nel settore sanitario. Il report “Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023” ha...
-
L’identità è la nuova superficie d’attacco. Come proteggersi?
Emiliano Massa, Area Vice President, Sales Southern Europe, Proofpoint Il modo in cui interagiamo con le reti aziendali è cambiato per sempre e la sicurezza perimetrale tradizionale non è più all’altezza della situazione. Sempre più si parla...
-
Come proteggere le soluzioni OT dagli attacchi cyber
I cyberattacchi che hanno inizio nell’ambiente IT possono ora facilmente migrare in un sistema OT non protetto, causando interruzioni di operazioni vitali e rischi eccessivi per la salute e la sicurezza pubblica Leggi l’articolo completo su Embedded...
-
Integrity360 ha acquisito Advantio
Advantio, una società specializzata in PCI QSA (Payment Card Industry Qualified Security Assessor) e servizi di cybersecurity, è stata acquisita da Integrity360 con l’obiettivo di espandere la sua presenza in Europa e fornire servizi complementari nel settore...
-
I Data Center sono il paradiso dei criminali informatici?
A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks I moderni data center utilizzano una grande varietà di sistemi cyber-fisici per monitorare e gestire le operazioni quotidiane che riguardano l’intera infrastruttura, dal riscaldamento alla ventilazione,...
-
L’evoluzione del malware vista da Palo Alto Networks
Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato il secondo volume del suo Network Threat Trends Research Report in cui sono evidenziati i principali trend che impattano sulla cybersecurity: in primo piano l’uso...
-
Come proteggere le soluzioni OT dagli attacchi cyber, i consigli di Nozomi Networks
A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks Gartner definisce la tecnologia operativa (OT – Operational Technology) come un insieme di sistemi hardware o software che rilevano o provocano un cambiamento attraverso il monitoraggio...
-
Ampliato l’accordo di distribuzione tra Arrow Electronics e Trellix
Arrow Electronics ha ampliato l’accordo di distribuzione con Trellix, azienda specializzata in cybersecurity che realizza sistemi avanzati di rilevamento e risposta (XDR). In base all’accordo, Arrow distribuirà la suite completa dei prodotti Trellix in 17 Paesi dell’area...