Miközben gőzerővel halad a HP szétbontása a nyomtatókat és a kliens oldali termékkört továbbvivő HP Inc.-re, illetve a vállalati termékvonalat egyesítő Hewlett-Packard Enterprise-ra, egy füst alatt a vállalati üzlet megerősítése is folyik. A közelmúltban felvásárolta az Aruba Networksöt, amivel a hálózati piacon szeretné erősíteni a pozícióit, most pedig a FireEye biztonsági céggel fűzte szorosabbra a kapcsolatait.
Ez utóbbi partnerséggel az Enterprise Services védelmi képességeit erősíti, hogy növelje az integrált biztonsági technológiák számát – írta a Biztonságportál. A FireEye ehhez jó partner, mivel komplex megoldásokkal rendelkezik mind a támadások felismeréséhez, mind az incidensekre való reagáláshoz. A HP-nak elsősorban a FireEye ezzel kapcsolatos technológiáira van szüksége.
A megállapodás értelmében mostantól a két vállalat közösen dolgozik a biztonság fokozásán. Egy referencia architektúrát akarnak kifejleszteni, amely a fejlett fenyegetettségek elleni védekezés és az incidensreagálás köré épül.
A két cégnek azonban vannak távlati tervei is. Létre kívánnak hozni egy globális incidensreagáló csoportot, majd pedig egy ún Advanced Compromise Assessment szolgáltatást is indítanának, amely a szervezetek elleni támadások felismerésében segítene. Ez utóbbi különösen fontos, hiszen a legtöbb felmérés szerint a vállalatok jelentős része túl későn veszi észre, ha megtámadják, vagy hogy adatok szivárognak ki a rendszeréből.
Azt egyelőre nehéz megjósolni, hogy a partnerségből melyik vállalat profitál jobban. Az mindenesetre jól látszik, hogy a HP a biztonsági piacon is keresi a lehetőségeket, mivel ez a piac az elkövetkező években is bővülni fog. A FireEye elsősorban azt várhatja az együttműködéstől, hogy szélesedhet az ügyfélköre, és erősödhet a jelenléte a külpiacokon. A biztonsági cégnek eddig főleg a nagyvállalati és az amerikai kormányzati szektorban voltak erős pozíciói.
Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól
A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak