Storia di successo - Cibes

Profilo del cliente

La storia di Cibes inizia nel 1947, quando l’inventore svedese Bertil Svedberg fondò una società di produzione di ascensori. Durante gli anni ‘60 del secolo scorso venne prodotta la prima generazione di ascensori domestici, seguita poco dopo dalla prima serie di piattaforme elevatrici.

Era l’inizio di un percorso entusiasmante che ha portato Cibes a considerarsi oggi come: un’azienda dinamica e mondiale ma con solide radici in Svezia.

Nel 2008 Cibes è entrata a far parte del gruppo Cibes Lift e alcuni anni dopo, per la precisione nel 2012, l’attività produttiva si è spostata a Gävle, oggi sede dell’azienda.

Cibes Lift produce tra 4.000 e 5.000 ascensori all’anno per più di 50 paesi. 15 di questi paesi dispongono di propri stabilimenti produttivi, mentre per gli altri la maggior parte della produzione avviene a Gävle.

Nel 2015 è stato aperto il primo ufficio in Cina. Oggi in questo paese gli uffici sono 20 ed è in progetto l’apertura di uno stabilimento produttivo Cibes.

Il trasferimento da Järbo a Gävle ha coinciso con l’arrivo di Jonas Persson come responsabile IT.

Jonas gestisce la sicurezza IT di tutti gli uffici dell’azienda dalla sede di Gävle con l’aiuto di Panda Adaptive Defense 360 e Panda Systems Management.

Problema

In un’organizzazione dalla crescita costante come Cibes una delle maggiori difficoltà è data dalla gestione dei nuovi utenti, che si aggiungono a quelli esistenti con l’avvio di nuove aziende e il reclutamento di nuovo personale. È un’attività che deve essere svolta a distanza, dal momento che Jonas lavora a Gävle. Devono essere configurate nuove reti e installati I computer. Per gli utenti che operano in Europa è possibile inviare computer già configurati dalla sede, mentre per quelli in Asia è il personale locale che si incarica dell’installazione di Panda Fusion 360 (unione dei due prodotti Panda Adaptive Defense 360 e Panda Systems Management).

Difendere gli endpoint dagli attacchi è un’impresa difficile. La protezione deve includere una serie diversificata di strumenti di difesa, come antivirus tradizionali, antimalware, filtri per il Web e l’e-mail, firewall personale e controllo dei dispositivi. Ogni strumento di difesa deve poi fornire ulteriori protezioni nei confronti di attacchi mirati e di tipo zero day difficili da rilevare. Per la difesa degli endpoint finora i reparti IT hanno dovuto acquistare e gestire un certo numero di soluzioni diverse di vari fornitori, ma adesso non è più necessario.

Soluzione

Poiché Jonas aveva bisogno di una soluzione nella quale il lavoro a distanza non fosse un problema, Frederik Losman di Panda Security ha consigliato due soluzioni per la sicurezza IT basate su cloud: Panda Adaptive Defense 360 e Panda Systems Management.

Adaptive Defense 360 combina la più ampia gamma di tecnologie di protezione degli endpoint (EPP) con le funzionalità di EDR, automatizzando la prevenzione, il rilevamento, il contenimento e la risposta per qualsiasi minaccia avanzata grazie ai suoi due servizi, gestiti dagli esperti di Panda Security e forniti come funzionalità della soluzione: servizio Zero Trust per le applicazioni e servizio di ricerca delle minacce. Presenta anche le funzionalità seguenti: IDS, firewall, controllo dei dispositivi, protezione e-mail, filtri per URL e contenuti.

Il modello di sicurezza di Panda Adaptive Defense 360 si basa su tre principi: monitoraggio continuo delle applicazioni nei computer e nei server dell’azienda, classificazione automatica e apprendimento automatico. Insieme i tre principi proteggono client/server da attacchi noti e sconosciuti che provengono ad esempio da e-mail o da Internet.

Uno dei principali problemi di un’organizzazione è rappresentato dai suoi utenti. Adaptive Defense 360 consente alle aziende di ridurre al minimo il rischio di incidenti per la sicurezza dell’IT perché ad esempio impedisce agli utenti di installare programmi che Panda Security considera dannosi o sconosciuti.

Con Panda Systems Management (lo strumento RMM*) Jonas può eseguire, monitorare e gestire con semplicità tutti i dispositivi dell’azienda a prescindere da dove si trovino, in ufficio o altrove. Può ad esempio impostare il monitoraggio nei server di Cibes, con funzioni di allarme in grado di emettere un avviso diretto se un disco fisso sta per bloccarsi o se le risorse hardware di un server si stanno esaurendo.

Valutazione

La disponibilità di un resoconto completo di tutte le funzionalità consente al responsabile IT o al team di gestione di prendere decisioni con più facilità sulle priorità da assegnare o le modifiche da implementare.

Quando Jonas parla di Panda Adaptive Defense 360 e Panda Systems Management, cita spesso il vantaggio di disporre di due soluzioni cloud e soprattutto il modo in cui lo strumento RMM gli abbia semplificato i compiti quando la maggior parte del lavoro viene svolta da remoto.

Utilizzo principale

All’interno di un’unica soluzione, semplice da utilizzare, Panda Patch Management consente le operazioni seguenti:

Verifica, monitoraggio e assegnazione di priorità agli aggiornamenti dei sistemi operativi e delle applicazioni.

La vista a pannello unico offre una visione centralizzata, aggregata e aggiornata dello stato di sicurezza dell’organizzazione in materia di vulnerabilità, patch e aggiornamenti in sospeso per i sistemi e centinaia di applicazioni.

Prevenzione degli incidenti grazie alla riduzione sistematica della superficie d’attacco creata dalle vulnerabilità del software.

Le patch e gli aggiornamenti vengono gestiti con strumenti in tempo reale semplici da usare, che permettono alle organizzazioni di evitare gli attacchi che sfruttano vulnerabilità.

Contenimento e mitigazione degli attacchi che sfruttano vulnerabilità con aggiornamenti immediati.

La console di Panda Adaptive Defense 360, insieme a Patch Management, consente alle organizzazioni di stabilire correlazioni tra le minacce e gli exploit rilevati e le vulnerabilità note. I tempi di risposta sono ridotti al minimo, gli attacchi possono infatti essere contenuti e risolti immediatamente propagando le patch dalla console web. I computer interessati possono inoltre essere isolati dal resto della rete, per impedire la diffusione dell’attacco.

Riduzione dei costi operativi.

  • Panda Patch Management non richiede l’implementazione di nuovi agenti endpoint o l’aggiornamento di quelli esistenti, la gestione risulta pertanto semplificata e si evita così il sovraccarico di workstation e server.
  • Riduce l’aggravio derivante dall’applicazione delle patch in quanto gli aggiornamenti vengono avviati da remoto dalla console basata su cloud. L’installazione viene inoltre ottimizzata in modo da ridurre al minimo gli errori.
  • Fornisce una visibilità completa e automatica di tutte le vulnerabilità, gli aggiornamenti in sospeso e le applicazioni EOL subito dopo l’attivazione.

Conformità ai principi di responsabilità previsti da vari regolamenti (GDPR, HIPAA e PCI). Le organizzazioni sono obbligate ad adottare misure tecniche e organizzative appropriate per garantire una protezione adeguata dei dati sensibili in loro possesso.

* RMM: Remote Monitoring & Management (gestione e monitoraggio da remoto)

Vantaggi principali

Con Panda Systems Management è possibile persino assumere il controllo di un client o di un server ovunque questo si trovi per vedere il tipo di hardware utilizzato e quali programmi vi sono installati.

Dalla console si può vedere qualsiasi modifica apportata in ogni client, con ovvi vantaggi per la risoluzione dei problemi.

È possibile distribuire con semplicità una o più applicazioni software, in un solo client in particolare o nell’intera organizzazione.

Il sistema di gestione degli incidenti crea automaticamente i ticket quando si verificano fatti imprevisti, ad esempio in caso di guasto di un server o se si blocca un disco fisso.

Panda Cloud Systems Management consente di vedere direttamente il consumo di elettricità di client e server e il costo dell’energia utilizzata e impostando regole di consumo energetico per i client è possibile contenere i costi e ridurre l’impatto ambientale. La disponibilità di un resoconto completo di tutte le funzionalità consente al responsabile IT o al team di gestione di prendere decisioni con più facilità sulle priorità da assegnare o sulle modifiche da implementare.

 

Condividi questo: