Il cyber crime evolve di continuo e l’azienda estesa presta il fianco

Tags: attacchi informatici, cyber crime, cyber crime azienda estesa, cyber security

Le imprese, oggi sempre più aperte verso l’esterno, si espongono a nuovi sofisticati attacchi alle proprie reti, ai propri sistemi e dunque ai propri dati, che rappresentano un valore per l’azienda.
Difendere i propri ‘confini’ e prevenire gli attacchi oggi è possibile. In queste pagine esperti di sicurezza IT illustrano le loro opinioni sull’argomento e ci forniscono preziosi consigli

Secondo IDC lo scenario del cyber crime, unito all’aumentare delle iniziative digitali delle imprese, è tale che nei prossimi due anni la spesa aziendale per la gestione del rischio e della sicu rezza IT crescerà di un quarto. Il motivo è anche l’aumentare progressivo del ‘perimetro’ da tutelare: l’azienda estesa che comprende partner e fornitori, dipendenti che si collegano da remoto, e ora anche i collegamenti di differenti device e sensori (IoT) alla rete aziendale. ù
Tutto ciò presuppone un ripensamento o comunque un adeguamento delle politiche di security e degli strumenti atti a rendere sicuri i dati delle imprese.
Abbiamo coinvolto alcuni fornitori e qualche system integrator rivolgendo loro alcune domande con lo scopo di dare indicazioni alle aziende su come affrontare i nuovi rischi nelle imprese sempre più estese. Queste le domande alle quali sono stati chiamati a rispondere.
– È meglio utilizzare strumenti di sicurezza best of breed o affidarsi a un unico fornitore?
– Quanto è importante un controllo centralizzato degli strumenti di sicurezza?
– I sistemi devono dare una risposta automatica alle minacce?
– Riguardo all’IoT le imprese sono consapevoli dei nuovi rischi?
– Quali sono i rischi maggiori per le aziende e quali le risposte da dare?

 

 

Best of breed o un unico fornitore

 


“Letteralmente best of breed significava nel recente passato selezionare i migliori prodotti specifici di vendor differenti per indirizzare specifiche necessità di security come ad esempio firewall, VPN, web content filtering o ATP”, afferma Antonio Madoglio, SE Manager di Fortinet Italia. “Allo stato attuale delle cose, è fondamentale riuscire a gestire la sicurezza nel suo insieme come un security fabric su cui convergono diverse entità, magari gestite in modo uniforme da un unico sistema. Questo approccio permette di innalzare i livelli di sicurezza e di semplificare la gestione di tutta l’infrastruttura, contenendo anche i costi”.
Del medesimo parere è Intel Security che ritiene che per poter rispondere alle più recenti minacce alla sicurezza e ai requisiti di conformità non è più possibile affidarsi a soluzioni di sicurezza isolate e non integrate: “I sistemi devono comunicare e avere accesso a fonti di intelligence delle minacce per affrontare in modo efficace il ciclo della protezione dalle minacce, che Intel Security identifica nel framework Protect, Detect, Correct e che indirizza con un portafoglio ampliato di prodotti strettamente integrati e soluzioni specializzate che aiutano i clienti a porre rimedio a un numero maggiore di minacce, più velocemente e con meno risorse”, sostiene Marcello Romeo, Presales Manager Italy della società, che aggiunge: “Inoltre, la condivisione dell’intelligence delle minacce permette ai prodotti Intel Security di funzionare in concerto, in base alle stesse solide informazioni che giungono pressoché in tempo reale, chiudendo la finestra di opportunità per le minacce con informazioni basate sulla reputazione, spesso predittive, che riducono quindi le probabilità di un attacco”.
Un’analisi preventiva della rete e delle minacce possibili sono la premessa indispensabile per due dei nostri interlocutori.
“Di certo è indispensabile accompagnare il cliente con un’analisi dell’ambiente per definire insieme, la strategia più adatta a proteggere al massimo i dati e gli asset dell’azienda”, sostiene, infatti, Paolo Mazza, Marketing & Innovation Director di Blueit. “Siamo certificati sui principali prodotti di security leader sul mercato e ci confermiamo il partner tecnologico ideale per chi cerca la massima affidabilità ed efficienza per i propri processi di business e per chi vuole affrontare con sicurezza le nuove sfide digitali”.
“Ogni azienda dovrebbe affrontare la scelta degli strumenti di sicurezza dopo una prima fase di assessment che consenta di analizzare la struttura della rete aziendale, individuare esigenze specifiche ed eventuali criticità”, ribadisce Morten Lehn, General Manager di Kaspersky Lab Italia. “Solo dopo una prima approfondita analisi, le aziende possono mettere in atto, grazie anche alla consulenza di un partner o di un security provider come Kaspersky Lab, la strategia di protezione più efficace e adatta a rispondere alle proprie esigenze”.
Cloudera punta, invece, decisamente su un approccio multivendor: “Ciascun fornitore e applicazione ha una competenza specifica, nessun vendor è in grado di gestire tutto, il che significa che le aziende devono distribuire molteplici applicazioni per poter garantire una protezione completa contro le minacce”, dichiara Romain Picard, Emea Regional Director di Cloudera. “Dal punto di vista dell’IT, una strategia multivendor consente inoltre di evitare di legarsi a un unico brand, posizione rischiosa che potrebbe avere un impatto economico qualora un vendor decidesse di modificare il proprio modello di pricing”.
Anche per Centro Computer basare la security su soluzioni di diversi vendor è il metodo migliore: “Come società di consulenza da anni specializzata nella progettazione e commercializzazione di soluzioni tecnologiche in aree strategiche come virtualizzazione, cloud e sicurezza, miriamo da sempre a essere un punto di riferimento nell’ambito IT per aziende di tutte le dimensioni”, chiarisce Roberto Vicenzi, Vice Presidente della società. “Il nostro portfolio di soluzioni e servizi, mette a disposizione la sintesi ideale fra esigenze funzionali ed economiche, da cui le aziende non possono più prescindere. Le soluzioni di cui parliamo sono leader di mercato, come quelle di Paolo Alto Networks, HPE/Aruba Networks e Juniper o MobileIron. ‘Non puoi proteggere quello che non puoi vedere’, questa è una affermazione che ricordiamo sempre ai nostri clienti.
Gli investimenti più innovativi sugli strumenti di controllo e di gestione della sicurezza, li stiamo facendo sui servizi MSP, utilizzando le soluzioni MAX del vendor LOGICnow”.
“Entrambi gli approcci hanno vantaggi e svantaggi”, dichiara Vittorio Bitteleri, Country Manager di Symantec, “come Symantec tendiamo a raccomandare una integrazione più elevata, con un numero limitato di vendor se non un unico fornitore. Attuare una strategia di questo tipo rende più semplice l’implementazione e la gestione dell’infrastruttura. Inoltre, consente di sfruttare appieno l’integrazione e le funzionalità di ogni soluzione, poiché è molto probabile che soluzioni dello stesso vendor siano pensate per funzionare meglio se combinate tra loro, assicurando maggiori livelli di protezione e un migliore sfruttamento di statistiche, rilevazione di anomalie e minacce per la protezione dell’intera infrastruttura”. 

Per leggere l’articolo completo (totale battute: 28500 circa – acquista la versione .pdf scrivendo a daniela.bobbiese@este.it (tel. 02.91434419)

Lascia un commento

Devi essere loggato per postare un commento.