Milano, 24 febbraio 2020 - Palo Alto Networks (NYSE: PANW), leader globale nella cybersecurity, presenta Cortex™ XSOAR, una piattaforma estesa di Security Orchestration, Automation e Response che consente ai professionisti della cybersecurity di contrastare istantaneamente le minacce che colpiscono l’azienda. Cortex XSOAR è l’evoluzione della piattaforma Demisto®, acquisita da Palo Alto Networks nel marzo 2019.

Palo Alto Networks sta ridefinendo la categoria della security orchestration, automation e response mettendo al centro della strategia il threat intel management che, associato a funzionalità SOAR come la gestione unificata dei casi, l’automazione e la collaborazione in tempo reale, permette ai clienti di rendere pienamente operativa la threat intelligence stessa.

“I clienti devono gestire un volume immenso di notifiche, fonti di intelligence e attività di security”, ha commentato Lee Klarich, Chief Product Officer di Palo Alto Networks. “SOAR e threat intel management si sono evoluti, negli ultimi anni, come strumenti in grado di risolvere questi problemi, ma la compartimentazione dei prodotti esistenti ha comportato un aumento della quantità di operazioni manuali. Importare i dati dell’intelligence sulle minacce all’interno di Cortex XSOAR significa semplificare l'orchestrazione della sicurezza per il cliente".

“L'integrazione della gestione delle minacce con gli aspetti di security, orchestration e automation rappresenta un'evoluzione inevitabile per migliorare le operazioni di sicurezza” ha commentato Jon Oltsik, senior principal analyst e fellow di Enterprise Strategy Group (ESG). “Fino ad ora rendere operativi i dati di intelligence sulle minacce è stato difficile o addirittura impossibile poiché richiede tempo, esperienza e risorse che vanno oltre le capacità di molte organizzazioni. Una piattaforma come Cortex XSOAR agisce da architettura di analisi e Security Operation (SOAPA) per analizzare e utilizzare l'intelligence sulle minacce informatiche. Il vantaggio? Portare il valore del l’intelligence sulle minacce a tutti".

Con Cortex XSOAR, i clienti potranno:

  • Standardizzare e automatizzare i processi per qualsiasi caso d’uso in ambito security: Automatizzare immediatamente centinaia di casi d'uso con playbook per orchestrare azioni di risposta su più di 350 prodotti di terze parti.
  • Adattamento a qualsiasi avviso con la gestione dei casi incentrata sulla sicurezza: Accelerare la risposta agli incidenti unificando gli alert, gli incidenti e gli indicatori da qualsiasi fonte all'interno di un unico framework.
  • Migliorare l’efficienza SecOps con la collaborazione real-time: Facilitare le indagini tra i team attraverso una War Room virtuale con ChatOps integrato e un'interfaccia a riga di comando per eseguire comandi in tempo reale su tutto lo stack di prodotti.
  • Agire sulle informazioni delle minacce con sicurezza e velocità: Assumere il pieno controllo dei dati sulle minacce aggregando fonti disparate, personalizzando i feed e il punteggio delle informazioni in modo che corrispondano ad ambienti specifici e sfruttando l'automazione del playbook per guidare l'azione immediata.

"Una threat intelligence senza contesto consiste solamente in dati sulle minacce. Affinché le informazioni sulle minacce siano utili, il contesto originale deve essere applicato in modo appropriato e mappato agli incidenti e alle politiche interne", ha dichiarato Michael Poddo, director cyber threat analysis & response di Emerson. "Tuttavia, farlo con la giusta scala e velocità per tenere il passo con i feed delle minacce in tempo reale è difficile senza automazione. Il SOAR applicato alla threat intelligence può aiutare a integrarla pienamente in tutti gli aspetti del programma di risposta agli incidenti".

 

Cortex XSOAR sostituirà Demisto di Palo Alto Networks estendendo le capacità della piattaforma esistente. I clienti Demisto saranno migrati automaticamente a Cortex XSOAR quando ne verrà annunciata la disponibilità generale, prevista per marzo 2020, con la possibilità di valutare il nuovo modulo Threat Intel Management senza costi aggiuntivi.

 

Palo Alto Networks

Palo Alto Networks è leader globale nella cybersecurity, ed è nota per il suo approccio innovativo. Mission dell’azienda è proteggere la vita digitale impedendo il successo degli attacchi cyber, cosa che ha permesso di garantire sicurezza a decine di migliaia di organizzazioni e ai loro clienti. La nostra Security Operating Platform supporta la digital transformation dei clienti, sulla base di una continua innovazione che raccoglie i progressi più avanzati in tema di sicurezza, automazione e capacità di analisi. Forti di una reale piattaforma che abilita un esteso ecosistema di aziende partner, all’avanguardia come noi, offriamo cybersecurity innovativa ed estremamente efficace, che copre il cloud, le reti e i dispositivi mobili.

 

Palo Alto Networks e il logo Palo Alto Networks sono trademark di Palo Alto Networks, Inc. negli Stati Uniti e nelle giurisdizioni di tutto il mondo. Tutto gli altri trademark, nomi commerciali e service mark utilizzati o citati appartengono ai loro rispettivi proprietari.


Articolo

Profilo aziendale

In qualità di azienda di nuova generazione attiva nel settore della sicurezza, ci impegniamo a mantenere alta la fiducia nell'era digitale. Raggiungiamo questo obiettivo abilitando in modo sicuro tutte le applicazioni e prevenendo le violazioni informatiche per decine di centinaia di organizzazioni su scala globale.

  • 336

Articolo

CSA Consensus Assessments Initiative

CSA Consensus Assessments Initiative

  • 27

Infografica

Protezione per la forza lavoro mobile

La protezione fornita tramite cloud offre accesso sicuro, protezione e visibilità costanti alla tua forza lavoro mobile. Scopri come in questa presentazione interattiva.

  • 11

Articolo

Corporate Backgrounder

As the next-generation security company, we are committed to maintaining trust in our digital age.

  • 86

In The News

Il malware Mirai torna a far parlare di sé e a infettare dispositivi utilizzati in azienda

Torna a far parlare di sé il malware Mirai: scoperto nel 2016 e successivamente diffusosi in molteplici varianti, è stato progettato per infettare i dispositivi per l’Internet delle Cose (IoT) per poi utilizzarli come strumento per farsi strada all’interno delle altrui reti locali: ne abbiamo parlato nell’articolo I dispositivi IoT sono diventati il principale obiettivo dei criminali informatici.

  • 0

In The News

La cybersecurity non è un investimento irrecuperabile

Come misurare il valore di un investimento in sicurezza IT? Come si riflette la sua importanza sulla struttura amministrativa e sulla cultura aziendale?

  • 0