{"id":3161,"date":"2016-01-26T12:48:04","date_gmt":"2016-01-26T11:48:04","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3161"},"modified":"2016-03-02T19:19:13","modified_gmt":"2016-03-02T18:19:13","slug":"endpoint-protetti-con-intel-security","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security","title":{"rendered":"Endpoint protetti con Intel Security"},"content":{"rendered":"<p>Alla base della dinamica strategia per gli endpoint di <a href=\"http:\/\/www.intelsecurity.com\/\" target=\"_blank\">Intel Security<\/a>, soluzioni come <strong>McAfee ePolicy Orchestrator<\/strong> (ePO) e <strong>Endpoint Security 10.1<\/strong> (ENS 10.1) costituiscono una piattaforma agile di servizi endpoint che consente di ridurre la complessit\u00e0 degli ambienti di sicurezza endpoint, migliorare le prestazioni e la visibilit\u00e0 sulle minacce avanzate e velocizzare le attivit\u00e0 di rilevamento e bonifica.<\/p>\n<p><em>\u201cIl tempo \u00e8 un bene prezioso, e la maggior parte di noi preferirebbe impegnarlo nelle proprie attivit\u00e0 preferite, e, sul lavoro, per raggiungere gli obiettivi professionali, invece che dover rimanere in ufficio cercando di risolvere i problemi legati alla sicurezza,\u201d<\/em> ha dichiarato <strong>Ferdinando Torazzi<\/strong>, Regional Director Enterprise Italia e Grecia, Intel Security. <em>\u201cQuando i responsabili delle operazioni di sicurezza dedicano molte ore della loro giornata nella gestione dei singoli prodotti (ognuno con una propria specifica consolle), non si risparmiano certamente, e non risparmiano nemmeno tempo che invece potrebbero impiegare meglio, su progetti strategici. Soluzioni avanzate come McAfee ePolicy Orchestrator (ePO) ed Endpoint Security 10.1 (ENS 10.1) possono semplificare enormemente i processi grazie alla gestione centralizzata ed integrata: tutto quel tempo perso sar\u00e0 di nuovo nelle nostre mani\u201d.<\/em><\/p>\n<p><strong>ePO<\/strong> rappresenta un unico punto di gestione ed \u00e8 in grado di consolidare le informazioni di <a href=\"http:\/\/www.bitmat.it\/blog\/news\/51908\/dati-aziendali-criptati-piu-sicurezza-per-le-imprese\" target=\"_blank\">sicurezza<\/a> particolareggiate in arrivo da endpoint, dati, reti e pi\u00f9 di 130 soluzioni di sicurezza di terze parti. Inoltre, fornisce flessibilit\u00e0, gestione centralizzata flessibile tramite un&#8217;unica console che abbassa il tempo necessario per gestire le attivit\u00e0 di security. Con ePO si puo\u2019 anche optare per una soluzione tradizionale di gestione in locale o per una basata su cloud. La versione cloud sta ulteriormente semplificando la vita dei responsabili security con il valore aggiunto di aggiornamenti automatici per controllare che la versione in uso sia sempre la pi\u00f9 aggiornata, e per soddisfare le mutevoli esigenze del proprio ambiente di sicurezza.<\/p>\n<p>Offrendo un&#8217;architettura che integra i prodotti Intel Security grazie alla propria piattaforma, la soluzione <strong>ENS 10.1<\/strong> permette alle aziende di rispondere alle nuove minacce pi\u00f9 velocemente e con meno risorse. Inoltre, il framework collaborativo per la protezione semplifica e rimuove la complessit\u00e0 degli ambienti endpoint e consente una maggiore visibilit\u00e0 sulle minacce avanzate oltre ad accelerare le attivit\u00e0 di risposta, rilevamento e bonifica. Queste dinamiche di collaborazione consentono di condividere le informazioni nei vari ambiti di prevenzione delle minacce, sicurezza web, firewall e moduli di intelligence delle minacce, (Threat Intelligences Exchange &#8211; TIE), disponibili. Ci\u00f2 si traduce in difese pi\u00f9 intelligenti che operano insieme per migliorare il rilevamento e la risposta alle minacce avanzate.<\/p>\n<p>L\u2019approccio centralizzato alla gestione della sicurezza facilmente realizzabile con McAfee ePO e ENS 10.1 consente di avere un sistema collegato che favorisce lo scambio di informazioni tra i prodotti che funziona in modo integrato anche con le azioni di protezione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza degli endpoint, se connessa e ben gestita, permette di guadagnare tempo, migliorare la protezione e ridurre i costi<\/p>\n","protected":false},"author":8694,"featured_media":3162,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[14,10,1],"tags":[4058,4059,4060,4061],"class_list":{"0":"post-3161","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-home-page","8":"category-soluzioni","9":"category-speciale-sicurezza","10":"tag-endpoint-security","11":"tag-endpoint-security-10-1","12":"tag-intel-security","13":"tag-mcafee-epolicy-orchestrator"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Endpoint protetti con Intel Security - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Endpoint protetti con Intel Security\" \/>\n<meta property=\"og:description\" content=\"La sicurezza degli endpoint, se connessa e ben gestita, permette di guadagnare tempo, migliorare la protezione e ridurre i costi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-26T11:48:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:19:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/Endpoint-Security.png\" \/>\n\t<meta property=\"og:image:width\" content=\"567\" \/>\n\t<meta property=\"og:image:height\" content=\"346\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Endpoint protetti con Intel Security\",\"datePublished\":\"2016-01-26T11:48:04+00:00\",\"dateModified\":\"2016-03-02T18:19:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security\"},\"wordCount\":453,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/Endpoint-Security.png\",\"keywords\":[\"Endpoint Security\",\"Endpoint Security 10.1\",\"Intel Security\",\"McAfee ePolicy Orchestrator\"],\"articleSection\":[\"Posizione Home Page\",\"Soluzioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security\",\"name\":\"Endpoint protetti con Intel Security - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/Endpoint-Security.png\",\"datePublished\":\"2016-01-26T11:48:04+00:00\",\"dateModified\":\"2016-03-02T18:19:13+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/Endpoint-Security.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/Endpoint-Security.png\",\"width\":567,\"height\":346,\"caption\":\"Endpoint-Security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3161\\\/endpoint-protetti-con-intel-security#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Endpoint protetti con Intel Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Endpoint protetti con Intel Security - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security","og_locale":"it_IT","og_type":"article","og_title":"Endpoint protetti con Intel Security","og_description":"La sicurezza degli endpoint, se connessa e ben gestita, permette di guadagnare tempo, migliorare la protezione e ridurre i costi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-01-26T11:48:04+00:00","article_modified_time":"2016-03-02T18:19:13+00:00","og_image":[{"width":567,"height":346,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/Endpoint-Security.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security"},"author":{"name":"","@id":""},"headline":"Endpoint protetti con Intel Security","datePublished":"2016-01-26T11:48:04+00:00","dateModified":"2016-03-02T18:19:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security"},"wordCount":453,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/Endpoint-Security.png","keywords":["Endpoint Security","Endpoint Security 10.1","Intel Security","McAfee ePolicy Orchestrator"],"articleSection":["Posizione Home Page","Soluzioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security","name":"Endpoint protetti con Intel Security - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/Endpoint-Security.png","datePublished":"2016-01-26T11:48:04+00:00","dateModified":"2016-03-02T18:19:13+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/Endpoint-Security.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/Endpoint-Security.png","width":567,"height":346,"caption":"Endpoint-Security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3161\/endpoint-protetti-con-intel-security#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Endpoint protetti con Intel Security"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/8694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3161"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3161\/revisions"}],"predecessor-version":[{"id":3363,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3161\/revisions\/3363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3162"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}