Regent
Sicurezza
 

25/07/2016

Share    

Difendersi dal cybercrime nell’era dello smart working

Il concetto di perimetro aziendale è stato superato da tutte quelle realtà che hanno implementato la mobility basata su smartphone e tablet nei loro processi di business. Nel frattempo il cybercrime evolve e innova le sue strategie.

Il concetto di perimetro aziendale è stato superato da tutte quelle realtà che hanno implementato la mobility basata su smartphone e tablet nei loro processi di business. Più che in passato dati e applicazioni aziendali in queste realtà sono portati all’esterno dei sistemi informativi dando molta agilità al personale che si muove sul territorio, in primis gli agenti di vendita, ma che allo stesso tempo li espone a nuovi rischi sul fronte della sicurezza; e anche il nuovo tema dello smart working apre diversi problemi su questo fronte. Nel frattempo il cybercrime evolve e innova le sue strategie di attacco. Le strategie di difesa, quindi, devono adeguarsi, per consentire alle persone di collaborare, comunicare e fare innovazione sempre e dovunque, adottando un approccio alla cyber security che garantisca visibilità, capacità di analisi e rapidità di azione in ogni contesto. Abbiamo voluto approfondire questi temi, coinvolgendo un significativo numero di player che stanno investendo per garantire i più elevati livelli di sicurezza anche in mobilità. Ecco le tre domande che abbiamo rivolto loro e le rispettive risposte.

1. La diffusione della mobility nelle aziende di ogni dimensione e di ogni settore, così come il nuovo tema dello smart working, riducono l’efficacia delle strategie di sicurezza implementate anche nel recente passato. Come deve cambiare l’approccio alla sicurezza, anche culturale, nelle imprese alla luce di questi importanti cambiamenti?

2. Sicurezza perimetrale, sicurezza degli end point e sicurezza delle applicazioni. Come si possono integrare in un’unica visione, e quindi in un unico processo, queste tre tipologie di sicurezza?

3. Quali novità sono state implementate nelle vostre soluzioni per supportare la sicurezza nei contesti mobility e smart working?

Corrado Broli, country manager di Darktrace
1. - Le reti aziendali stanno diventano sempre più complesse. Allo stesso modo gli utenti si connettono alle reti utilizzando una sempre più ampia gamma di dispositivi. Le minacce stanno cambiando: dai criminali che agiscono dall’esterno a quelli che operano direttamente all’interno dell’organizzazione, ai dipendenti che sono coinvolti in attacchi progettati attraverso e-mail e contenuti condivisi attraverso i canali social. Settimana dopo settimana, stiamo osservando anche grandi aziende subire ingenti violazioni. Ciò dimostra che gli approcci tradizionali che si basano su regole e signature predefinite per riconoscere le minacce sono incapaci di tenere il passo con la rapida evoluzione delle minacce. È quindi molto sentita l’esigenza di poter contare su un innovativo approccio in grado di identificare anche le nuove minacce che non si sono mai individuate prima. Un approccio di tale portata comporta il basarsi su un modello di cyber security ‘immune system’ che permette alle aziende di ‘imparare’ cosa è normale per le proprie organizzazioni e così di sorvegliare attività sospette, proprio come il corpo umano rileva organismi intrusi ‘non propri’, come virus e batteri.

2. - Abbiamo bisogno di allontanarci dal concetto di sicurezza esterna al perimetro aziendale. Le minacce troveranno sempre un modo per superarli, e costruire muri sempre più alti attorno alla propria rete è inutile. Piuttosto, l’attenzione deve spostarsi sull’avere il 100% di visibilità della rete, utilizzando una tecnologia di machine learning avanzata in grado di osservare e apprendere i comportamenti digitali quando si verificano, così da allertare le autorità competenti appena si registra un qualsiasi comportamento potenzialmente pericoloso, prima che si possa sviluppare una crisi. Il core della tecnologia di Darktrace – unica al mondo – è l’‘auto-apprendimento’, in grado di adattarsi costantemente al cambiamento degli ambienti digitali inclusi quelli del cloud e virtuali. Le organizzazioni sfruttando la tecnologia di Darktrace, possono infatti vedere tutto ciò che succede nel proprio network, virtuale o fisico, consentendo il tempestivo rilevamento delle minacce globalmente.

Ferdinando Torazzi, Regional Director Italy and Greece, Intel Security
1. - Negli anni abbiamo visto evolvere il concetto stesso di ‘mobile’, dai telefonini, agli smartphone, all’Internet delle Cose, ai vari riflessi del mondo iperconnesso in cui viviamo. Migliaia di dispositivi connessi sono stati presentati recentemente al Mobile Congress – dalla tecnologia wearable ai frigoriferi intelligenti – a riprova di come l’IoT sia già entrato nelle nostre vite. E all’aumentare dei dispositivi corrisponde un aumentano delle minacce. Si delinea uno scenario in cui la sicurezza deve avere un ruolo centrale, affinché gli utenti possano fidarsi dei loro dispositivi: se gli utenti vogliono essere sicuri che i propri dati personali non possano essere compromessi, le aziende hanno il dovere di prendersi cura della sicurezza dei loro clienti. Dal momento che i dispositivi connessi diventano più comuni ed essenziali per la nostra vita, i principi fondamentali della sicurezza devono essere una priorità, fin dall’inizio della progettazione dei dispositivi. Se poi non vi è una base condivisa di fiducia, la prospettiva del 5G e lo stesso futuro dell’Internet degli Oggetti saranno fondamentalmente un fallimento.

2. - Uno dei cambiamenti più significativi nell’information technology dell’ultimo decennio è stata la rapida crescita e l’adozione del cloud computing. Recentemente, poi la diffusione di oggetti connessi, dispositivi mobile e applicazioni stanno favorendo una maggiore mobilità e agilità, alimentando l’innovazione, e con essa la promessa di fornire ai professionisti di sicurezza informatica una possibilità di combattere efficacemente contro attacchi complessi. Il nostro punto di forza è un’offerta globale e integrata che va dalla sicurezza perimetrale, in cui vantiamo il migliore IPS (Intrusion Prevention System), al Siem (Security Information and Event Management), da tutto quanto serve per proteggere i database alla DLP (Data Loss Prevention) per proteggere il dato. Da anni, inoltre, ci occupiamo di protezione degli endpoint e vulnerability management. Un altro elemento di grande differenziazione, poi, è la soluzione Enterprise Policy Orchestration (ePO), che permette di avere un unico punto di controllo dello stato della sicurezza e dell’implementazione delle policy e degli strumenti di protezione.

3. - A fine 2015 abbiamo presentato la nostra nuova strategia aziendale volta a consentire alle aziende di difendersi contro le violazioni dei dati e gli attacchi mirati in modo più aggressivo ed efficace. Attraverso un sistema di sicurezza più integrato e aperto che unifica le fasi principali del ciclo di vita della difesa dalle minacce, la nuova strategia si concentra su endpoint e cloud, individuati come le aree più efficaci per avere visibilità avanzata e migliorare il controllo operativo. Il controllo a livello di questi punti avviene tramite rilevamento delle minacce e analisi all’avanguardia. La nuova strategia favorisce anche un’esperienza utente semplificata grazie a una gestione centralizzata e a un’architettura connessa che va ad integrare prodotti Intel e di terze parti.

Valerio Pastore, fondatore e CEO di Boole Server
1. - L’avvento dello smart working ha profondamente inciso sull’economia globale trasformando radicalmente le abitudini delle imprese in un’ottica di maggiore flessibilità e facilità di comunicazione, anche grazie alla diffusione di tecnologie mobile e dispositivi come laptop, tablet e smartphone. Al contempo è cresciuta la necessità di adottare nuove soluzioni di sicurezza in grado di risolvere le sfide nate dalle recenti evoluzioni dell’IT e dalle modalità di gestione dei dati aziendali in mobilità. Se in passato i dati sensibili di una società risiedevano prevalentemente all’interno della rete aziendale, oggi i dati si trovano distribuiti su svariati dispositivi e la sicurezza perimetrale non è più sufficiente a garantire la protezione delle informazioni riservate. In questo contesto è necessario non solo responsabilizzare gli utenti con policy aziendali ben definite, ma soprattutto investire su soluzioni di sicurezza affidabili e semplici da usare, capaci di essere utilizzate senza difficoltà, limitando i rischi di data leak non solo di natura tecnologica o dolosa, ma anche derivanti da errore umano.

2. - Nonostante tecnologie come firewall, anti-virus e i sistemi di monitoraggio perimetrale restino elementi importanti, esse vengono sempre più superate da una nuova generazione di minacce che hanno come bersaglio i dati aziendali e il loro utilizzo su dispositivi mobili. Per ottenere reale protezione occorre integrare sistemi tradizionali con un nuovo livello di sicurezza focalizzato sul controllo delle informazioni aziendali, ma che tuttavia non ne comprometta l’accessibilità sia all’interno che all’esterno della rete locale, tramite qualsiasi dispositivo e secondo differenti modalità. Le soluzioni di data centric protection di Boole Server rispondono a queste esigenze e permettono di centralizzare le risorse in un’unica area di lavoro sicura, accessibile via web, offrendo differenti livelli di protezione, efficaci e persistenti anche durante l’utilizzo.

3. - Per aziende che si trovano a fronteggiare progetti di mobility sempre più complessi, una delle sfide più significative è quella di rendere disponibili su vari dispositivi le informazioni aziendali, senza tuttavia metterne a rischio la riservatezza e confidenzialità. Proprio per rispondere a queste esigenze apparentemente contrastanti nasce BooleBox, piattaforma di sicurezza in grado di coniugare la facilità di utilizzo con le più avanzate misure di sicurezza, garantendo un controllo costante delle informazioni scambiate. All’interno del repository centralizzato e cifrato di BooleBox è possibile archiviare i dati aziendali (sia file che e-mail) con la garanzia che le informazioni rimarranno sempre protette e sotto controllo anche durante l’utilizzo. Con BooleBox è possibile proteggere i propri dati applicando su di essi i più elevati standard di cifratura e decidere se e con chi condividerli, in che modo e per quanto tempo. Disponibile sia in versione cloud che on-premise, BooleBox coniuga finalmente i più alti livelli di sicurezza e controllo dei dati con la massima fruibilità per gli utenti aziendali.

David Gubiani, security engineering manager di Check Point Italia
1. - La sicurezza deve essere intesa come un abilitatore del business, serve quindi trattare il tema all’interno degli stessi processi che regolano il business del cliente. Solo in questo modo, infatti, sarà garantita la minima esposizione agli attacchi e l’integrità delle informazioni. Un approccio tradizionale non potrà altro che risultare fallimentare e comportare rischi notevoli. Infatti, non è più possibile considerare la sicurezza come un ‘di più’, deve essere un aspetto essenziale, perché le aziende pagano in prima persona, e molto caro, l’errore di sottovalutare questo argomento. Il settore mobile, in particolare, è una miniera di opportunità per gli hacker. Infatti, attraverso un dispositivo mobile gli hacker possono contare sulla leggerezza degli utenti, e infettare così l’intera rete aziendale. In questo contesto, Check Point propone, per esempio, prodotti come la soluzione di mobile security, Mobile Threat Prevention e una strategia di sicurezza innovativa dedicata ad Android e iOS, in grado di bloccare le minacce mobili, anche quelle più avanzate, prima che si sviluppino.

2. - L’aspetto fondamentale è la sicurezza del dato. Tutti gli ambiti che necessitano di sicurezza devono essere possibilmente orchestrati sotto un’unica modalità di controllo, per permettere la massima visibilità ed il minor tempo di risposta possibile ad un eventuale incidente. Per questo una delle nostre priorità è semplificare la gestione della sicurezza. Il lancio della nostra piattaforma R80 va proprio in questo senso. Dopo 3 anni di ricerca e sviluppo, siamo riusciti ad ottenere un prodotto in grado di semplificare il lavoro dei reparti IT, concentrando la sicurezza in un’unica sede e favorendo ulteriori livelli di automazione. Grazie a R80, anche la sicurezza self service è facilitata e la visualizzazione dei rischi è più completa.

3. - Check Point offre da tempo una soluzione di protezione totale per la mobility sia per quanto riguarda la protezione del dato sia per la verifica dell’integrità delle app e degli smartphone dove queste vengono installate. Oggi, è assolutamente fondamentale proteggere ogni device collegato ad internet, e i device mobili sono strumenti strategici dove la protezione passa ancora in secondo piano per molte aziende, esponendole inevitabilmente a incidenti di sicurezza. Questi dispositivi, infatti, non vengono utilizzati solo negli ambienti di lavoro, ma anche al di fuori, e metodi come il Byod acuiscono questa criticità. Pensando proprio a questo contesto, e alla necessità delle aziende di mantenersi one step ahead, un passo avanti alle minacce informatiche, Check Point ha sviluppato il prodotto Mobile Threat Prevention, la più completa soluzione di sicurezza per il settore mobile per contrastare le minacce ai device mobili con sistema iOS e Android, dotata anche di una threat intelligence e di visibilità in tempo reale per l’estensione alle infrastrutture mobili e di sicurezza già esistenti.

Luca Livrieri, manager sales engineering Italy & Iberia di Forcepoint
1. - Le nuove tecnologie permettono agli utenti di accedere con strumenti estremamente eterogenei a dati ed informazioni che sempre più spesso vengono erogati da sistemi cloud. Un approccio moderno alla sicurezza deve quindi permettere la fruizione di dati in modo sicuro a prescindere dalla rete che gli utenti utilizzano. La rete aziendale in questo scenario è quindi solo uno dei possibili vettori ma non più, come in passato, unico veicolo. Se la protezione del canale di comunicazione non è più il fulcro della nostra strategia di sicurezza è quindi necessario focalizzare l’attenzione sui dati e i suoi fruitori che diventano ora i nuovi protagonisti. In questo senso è quindi necessario prevedere una strategia di sicurezza che oltre ad essere in grado di fare prevenzione sia in grado di rilevare e segnalare situazioni a rischio e quindi fornire tutte le informazioni necessarie all’azienda per rispondere in modo adeguato e soprattutto tempestivo.

2. - La sicurezza deve sempre più diventare un tema trasversale, un obiettivo comune di tutte le funzioni aziendali con una strategia condivisa. La scelta di soluzioni sia applicative che di network deve favorire software o apparati che offrano funzionalità di sicurezza native ma che siano anche in grado di dialogare tra loro e alimentare sistemi esterni di reportistica e correlazione. Forcepoint, grazie anche alla recente acquisizione di Stonesoft, ritiene che la protezione perimetrale e degli end-point debbano viaggiare di pari passo con soluzioni integrate e in grado di lavorare in sinergia in modo da proteggere gli utenti sia all’interno che all’esterno della rete aziendale con una gestione e una reportistica unica. Inoltre, riteniamo che un’importanza sempre maggiore dovrà essere data alle soluzioni di analisi e di forensic, le uniche in grado di verificare la resilienza aziendale e di fornire ai manager della security strumenti appropriati per poter prendere decisioni in tempi rapidi.

3. - Forcepoint storicamente focalizza l’attenzione sul dato e sulla capacità di fruirlo in modo sicuro; ingenti investimenti proprio sul tema della visibilità hanno prodotto strumenti di reportistica e correlazione in grado di migliorare la visibilità ai gestori della piattaforma di situazioni potenzialmente a rischio piuttosto che ridurre la sicurezza a un mero conteggio di eventi. Il 2016 ha visto inoltre l’introduzione di nuovi prodotti come il Threat Protection for Linux nonché l’imminente lancio di una soluzione chiamata Insider Threat che si focalizza sugli utenti più che sui dati e già nativamente si integra con la soluzione Data Loss Prevention.

Antonio Madoglio, SE manager di Fortinet
1. - La rete e i modi con cui gli utenti vi accedono sono radicalmente cambiati rispetto agli ultimi anni, basti pensare che 15 anni fa, quando la rete era chiusa e l’unico punto di accesso ad essa era Internet, era sufficiente adottare una soluzione firewall per garantire un’adeguata protezione. Oggi è possibile connettersi nei modi più eterogenei, dal cavo al wi-fi fino ad arrivare alla VPN, indipendentemente che ci si trovi all’interno dell’azienda o si operi da remoto. Non vi sono più confini definiti e questo ha reso più problematica la protezione della rete aziendale, dato che la probabilità di avere a che fare con rischi di vulnerabilità aumenta con il numero di punti di accesso alla rete. Per questa ragione, è necessario implementare il security fabric, una sorta di framework capace di offrire sicurezza dall’end-point al data center, nel quale tutti gli elementi collaborano e dialogano tra di loro, anche nel caso di prodotti diversi, dando luogo a una soluzione omnicomprensiva. Questa tipologia di infrastruttura garantisce il massimo della flessibilità e granularità nell’impostazione delle policy di sicurezza dell’azienda.

2. - Più che come, occorre chiedersi perché vi debba essere un’integrazione dei vari elementi di sicurezza in un’unica visione. Se vogliamo infatti garantire sicurezza in modo completo e coordinato non possiamo focalizzarci su uno solo di questi aspetti, ma dobbiamo considerarli tutti insieme dando vita a una visione a 360°. Occorre quindi definire policy che tengano conto di tutte le variabili. Mi riferisco a un’infrastruttura di sicurezza che sia in grado di gestire l’accesso alla rete di device, utenti e applicazioni differenti, anche quando queste ultime utilizzino i medesimi protocolli.

3. - La nostra soluzione si è evoluta nel tempo tenendo conto anche della mobility e dello smart working, per consentire al dipendente che lavora da casa di godere dei medesimi livelli di sicurezza e delle stesse policy che avrebbe in azienda. Non si tratta ovviamente di una problematica di poco conto, dato che spesso si lavora in ambienti non sufficientemente protetti, connettendosi magari alla rete aziendale dall’hotspot di un hotel dall’altra parte del mondo. La nostra tecnologia permette di rendere univoco l’approccio di accesso alla rete indipendentemente dal mezzo utilizzato e dal luogo. Grazie ai remote access point, è possibile infatti ‘remotizzare’ l’infrastruttura di rete dell’azienda e collegarsi al wi-fi aziendale ovunque ci si trovi, beneficiando dei medesimi livelli di sicurezza, policy, e user experience garantiti connettendosi in azienda.

Fabrizio Falcetti, Business Programs Manager di Fujitsu Italia
1. - Intervenire sulle abitudini, a volte poco sicure, degli utenti aziendali non è semplice, soprattutto quando queste sono molto radicate. Il primo passo che una azienda deve compiere è di rendere l’utente conscio dei pericoli di un possibile attacco informatico. Il secondo è quello di fornirgli strumenti e soluzioni pensate per mantenere accessi, dati e informazioni sicure, ma che abbiano il minimo impatto sulle sue attività lavorative. Perché questo avvenga, la tecnologia deve essere di semplice implementazione, gestione ma soprattutto semplice da utilizzare. L’evoluzione dei sistemi e dei livelli di sicurezza aziendali non devono essere infatti sinonimo di complessità per l’utente. L’approccio di Fuiitsu va in questa direzione: introdurre sistemi di tipo non responsive – tipicamente l’inserimento di una login e una password – per validare gli accessi in maniera univoca e certa. La soluzione proposta da Fujitsu è PalmSecure, che sfrutta una scansione contactless della rete delle vene del palmo della mano per confermare l’identità dell’utente mediante un sistema biometrico più sicuro e difficile da falsificare rispetto ai tradizionali metodi di autenticazione.

2. - Per Fujitsu la risposta è una soluzione – la biometria - che unisce tutte e tre queste tipologie di sicurezza. Attraverso l’autorizzazione biometrica, con dispositivi integrati sui device mobili, è possibile validare l’acceso non solo virtuale, ma anche fisico alle applicazioni. Grazie alla scansione dell’impronta venosa del palmo della mano, PalmSecure valida con assoluta certezza la persona che sta tentando di accedere a un sistema. Sulla base di ciò, è possibile consentire solo alle persone effettivamente in possesso delle necessarie credenziali l’accesso a determinate applicazioni o informazioni: se queste fossero protette da semplici password personali l’accesso ai dati non sarebbe così sicuro.

3. - La soluzione PalmSecure è integrata nei portatili e nei tablet professionali Fujistu; inoltre, dal momento che per noi il concetto di smart working significa Unified Communication e Collaboration, la soluzione è integrata anche sugli ultimi pc desktop, come ad esempio ESPRIMO Q956. Senza contare le workstation Fujitsu: strumenti non pensati in modo specifico per lavorare in mobilità, ma dove la sicurezza dei dati è altrettanto importante. Lo strumento di lavoro infatti custodisce dati critici e legati alla proprietà intellettuale. Un esempio in questo campo è la workstation Celsius H 760, ultima nata in casa Fujitsu e che vanta a bordo la soluzione PalmSecure.

Giulio Vada, country manager G DATA Italia
1. - La deperimetrizzazione delle reti aziendali è ormai requisito essenziale per l’adozione di nuove modalità operative, come mobility e smart working, dagli indubbi benefici per la produttività aziendale. L’accrescimento della vulnerabilità delle infrastrutture IT ne è una conseguenza solo apparente. La difficoltà dei vendor di sicurezza non risiede tanto nella protezione efficace delle infrastrutture, quanto nel dover porre rimedio all’evidente carenza di integrazione di misure di sicurezza da parte dei produttori di applicazioni interconnesse o di soluzioni e dispositivi mobili sin dalla progettazione, o all’assenza di una cultura della sicurezza presso gli utenti. Un approccio alla sicurezza che preveda condivisione di esempi di best practice, policy aziendali note e ineludibili e strumenti che tutelino utenti e risorse aziendali cui si accede tramite dispositivi ad uso promiscuo (Byod), concorrerebbero a limitare i numerosissimi danni dovuti a disattenzione o disinformazione.

2. - Proteggere il perimetro, il dato, i sistemi che lo ospitano e gli utenti che ne fruiscono contro minacce esterne e interne sono questioni dalle mille sfaccettature, su cui i diversi produttori sul mercato si sono specializzati singolarmente. Ciò non meraviglia se consideriamo che la maggior parte delle aziende predilige una strategia multivendor, con una doppia - se non tripla - linea di difesa, nell’intento di distribuire i potenziali rischi su diverse soluzioni top nel proprio ambito. A fronte di questa realtà è difficile pensare a un’integrazione tale per cui si possa riunire tutta la sicurezza in un unico processo, ma è indubbio che un approccio olistico alla sicurezza da parte dei CISO e dei responsabili IT, in luogo di una strategia a ‘compartimenti stagni’, favorisca una protezione più completa e gestibile, quanto meno in termini infrastrutturali.

3. - Con la versione 14.0 delle nostre soluzioni per la protezione degli endpoint aziendali, disponibile in Italia dal mese di giugno, abbiamo notevolmente perfezionato la gestione dei client di rete (iOS e Android) tramite la nostra management console, inclusa l’implementazione delle policy di sicurezza. Abbiamo altresì integrato in tutte le soluzioni il nostro sistema di protezione contro gli exploit per rafforzare la tutela zero-day, completato da un modulo per il patch management, oggi attività essenziale per garantire l’integrità di qualsiasi sistema. Infine abbiamo aggiunto un modulo per il monitoraggio completo della rete al fine di facilitare il controllo di qualsiasi periferica o server collegato, in un’ottica di prevenzione di eventuali down-time o disservizi in genere e di rilevazione tempestiva di eventuali anomalie.

Luigi Del Grosso, security systems endpoint sales, IBM Italia
1. - È chiaro che non si possono introdurre freni o inibitori al modello oggi imperante dello smart working. Se guardiamo alle nostre attività quotidiane ci rendiamo conto che ormai il nostro business dipende completamente dalla possibilità di poter lavorare ovunque e comunque: in albergo, in aeroporto, in un ristorante, connessi a reti che sono disponibili in quel momento. È una constatazione essenziale da cui partire per trovare una strategia convincente e percorribile in tema di sicurezza. Dopo anni in cui abbiamo dato molta attenzione a soluzioni di Enterprise Mobility Management dobbiamo tornare a focalizzarci sull’altro compagno di vita che abbiamo dopo lo smartphone. Per caso quando partiamo per un viaggio di lavoro, partiamo senza pc? Dobbiamo riconoscere che il laptop è stato trascurato e che ancora oggi generalmente non ha soluzioni di security compliance efficaci, anche off-line.

2. - L’integrazione deve avvenire a livello di intelligence: questo è ormai un punto fermo. Naturalmente dicendo intelligence si rischia di dire nulla. Ciò che intendiamo è essenzialmente quello che la letteratura di settore etichetta con SIEM (Security Information Event Management). Questa è un’area alla quale IBM si è da sempre dedicata: ancora 16 anni fa Tivoli proponeva Risk Manager, forse il primo SIEM nel mercato. Oggi abbiamo una piattaforma tecnologica modernissima, nata dall’acquisizione di Q1 Labs e da quella più recente di Resilient. La nostra soluzione si chiama QRadar ed è oggettivamente tra le più adottate dal mercato in quanto capace di mettere insieme visione tecnologica, analisi dettagliata e capacità di risposta.

3. - Vorrei continuare a focalizzare l’attenzione sui device tradizionali (laptop), che usiamo continuamente e che portiamo dappertutto, ma su cui mancano elementari soluzioni di sicurezza, come quelle di ‘wipe’ e ‘selective wipe’ che invece sono ricercate e previste per i device tipo smartphone. Esigenza inutile? Non direi proprio. Se ad esempio fosse possibile ripescare il device perso al primo tentativo di connessione alla rete pubblica e, quindi azzerare i dati o, meglio ancora, tracciare la posizione e, perché no, scattare una foto. Questo tipo di soluzione tecnologica naturalmente non è fantascienza e però richiede che tutti i device laptop siano instrumentati, esattamente come lo si chiede per gli smartphone. Purtroppo non tutte le tecnologie sono adeguate allo scopo: IBM offre una piattaforma tecnologica, IBM BigFix, specificamente pensata per questo.

Loris Angeloni, sales manager Italia e Malta di LOGICnow
1. - L’evoluzione fondamentale che viene richiesta nell’approccio alla sicurezza delle aziende, il cui perimetro è sempre meno definito e sempre più aperto, sta innanzitutto nel concetto di sicurezza stesso: l’IT security, per definizione, non è un prodotto ma un processo che deve essere gestito e mantenuto. Diventa quindi fondamentale fornire agli utenti la formazione necessaria a essere consapevoli dei rischi che corrono (e che fanno correre all’azienda) se non rispettano le policy aziendali. Inoltre, è importante adottare strumenti e tecnologie che permettano la gestione centralizzata dei dispositivi (a prescindere dalla loro localizzazione geografica), in modo da garantire lo stesso standard di protezione sia che si trovino all’interno della struttura aziendale sia che si trovino all’esterno. Affidarsi a un professionista della sicurezza, a un Managed Security Service Provider, sembra essere la cosa più sensata da fare per qualsiasi tipo di azienda.

2. - Molte aziende sembrano sfortunatamente dimenticare che l’asset fondamentale da proteggere a ogni costo, e dal quale si dovrebbe partire per definire poi l’intero approccio alla security, sono i dati e le informazioni. È questo il punto critico da mettere in sicurezza e proteggere. La risposta sta comunque nella domanda stessa: cercare di ridurre il numero di strumenti utilizzati, standardizzando le operazioni e le procedure, gestendo gli accessi ai dati in maniera oculata e controllata, e responsabilizzando gli utenti più esposti con formazione adeguata sulle principali minacce che potrebbero colpirli.

3. - La nostra piattaforma nasce dal day one come singolo punto di accesso per il monitoraggio, la gestione, la sicurezza e il disaster recovery di infrastrutture di tutte le dimensioni. Qui sta il vantaggio del cloud computing e del SaaS, nella scalabilità e nella centralizzazione degli strumenti che permettono di ridurre tutti i rischi dovuti alla gestione e al mantenimento di molteplici soluzioni HW e SW installate on premise, ognuna con i propri linguaggi, pannelli di gestione e criticità da gestire. La natura ‘pure cloud’ ci permette, inoltre, di avere a disposizione una mole gigantesca di informazioni che possiamo analizzare con algoritmi di analytics e offrire sotto forma di messaggio all’interno della dashboard agli utenti tecnici, per migliorare la gestione della sicurezza delle reti.

Thierry Guenoun, regional sales director South Europe di Netskope
1. - La sfida più grande delle imprese è quella di incentivare la mobility o lo smart working limitando l’esposizione dei dati e mitigando le minacce. In particolare, i timori che circondano la protezione e privacy dei dati stanno aumentando, mentre emergono nuove brecce. La maggior parte degli impiegati sono a favore del lavoro flessibile o remoto reso possibile dalle tecnologie moderne. Il cloud è il più grande abilitatore dell’enterprise mobility, ma rappresenta anche ulteriori sfide per la sicurezza. Oggi, le organizzazioni Europee usano in media 769 app, e questo dimostra una crescente dipendenza da SaaS, dispositivi mobili e app. Molte volte i dipendenti usano le proprie app preferite spesso non autorizzate dal team IT, il cosiddetto ‘Shadow IT’ che diventa un pericolo per qualsiasi organizzazione. Le imprese che si rivolgono alla nuvola ne traggono grandi vantaggi e risparmi sui costi, prima però devono accertarsi che il passaggio al cloud non metta a rischio i dati sensibili.

3. - La Netskope Active Platform aiuta le aziende a individuare tutte le app cloud utilizzate, non solo quelle autorizzate ma anche quelle non autorizzate. Grazie a questo tool è possibile capire ‘Chi condivide dati fuori dalla compagnia, da quale app di storage’ implementando policy e controlli granulari come ‘Blocca solo chi cerca di caricare o condividere PCI usando qualsiasi app tranne chi usa app autorizzate’. Con Netskope, i team IT possono monitorare qualsiasi comportamento inusuale, osservando le attività, il device usato e la posizione geografica, di conseguenza solo chi compie attività rischiose viene bloccato, mentre chi fa uso di cloud app autorizzate non incontra nessun ostacolo nel svolgere il suo lavoro. Infine, Netskope aiuta le impresse a proteggere i propri dati nel cloud senza privare gli utenti dell’utilizzo delle cloud app, offrendo spiegazioni chiare sull’uso delle applicazioni; di conseguenza i dipendenti diventano parte di una soluzione anziché un problema.

Gastone Nencini, country manager Trend Micro Italia
1. - Il fenomeno della mobility ha reso possibile lavorare ovunque e in qualsiasi momento. Dal punto di vista della produttività e del business è stata una svolta epocale, ma dal punto di vista della sicurezza ha trasformato radicalmente il concetto di perimetro aziendale. Prima era sufficiente proteggere tutto ciò che si trovava all’interno di una rete aziendale, oggi invece i sistemi delle aziende non sono più chiusi e bisogna preoccuparsi di proteggere una moltitudine di device e sistemi operativi diversi. Diciamo che la sicurezza deve concentrarsi sui dati e il concetto di protezione perimetrale va esteso fino a comprendere i nuovi dispositivi che quando sono all’esterno continuano comunque a comunicare con l’azienda, attraverso la protezione perimetrale dell’azienda stessa. Ovviamente più sono i dispositivi e i sistemi operativi utilizzati, maggiori sono i rischi per l’azienda, se pensiamo anche che nel 2015 i malware per Android hanno raggiunto i 32 milioni e che nel quarto trimestre dell’anno scorso abbiamo registrato il download di ben 290.003 app maligne solo in Italia.

2. - Bisogna implementare uno schema di difesa efficace e strutturato. Per proteggere i dispositivi del comparto automazione o della Industry 4.0 per esempio si può prevedere l’implementazione di software di white listing, o di soluzioni come Trend Micro Safe Lock, pensata appositamente per questo tipo di dispositivi e che impedisce l’intrusione e l’esecuzione delle minacce con un impatto limitato sul sistema. A seguire la protezione deve essere data centrica e su più livelli, bisogna controllare la rete per evitare che ci siano delle esfiltrazioni dei dati, ma anche controllare i dispositivi mobili e tutti quelli che transitano nella filiera.

3. - La sicurezza per smartphone e tablet deve essere assolutamente inclusa in una strategia generale di cyber security. Non deve essere considerata come una cosa a se ma come una parte importante. Trend Micro, per la gestione e la protezione dei dispositivi mobili, propone Trend Micro Mobile Security, la soluzione che permette di gestire la consumerizzazione dell’IT in tutta tranquillità. Con Trend Micro Mobile Security, i responsabili IT possono attivare automaticamente le applicazioni sui dispositivi iOS, Blackberry e Android, controllando nel dettaglio quali app possono essere effettivamente installate. Queste funzioni di controllo consentono di apportare importanti miglioramenti alla sicurezza e alla protezione dei dati. La soluzione garantisce inoltre una visibilità completa e un controllo ottimale dei dispositivi, delle applicazioni e dei dati a partire da un’unica console centralizzata. Grazie all’integrazione con la console Trend Micro Control Manager, è anche possibile centralizzare i criteri e la gestione relativi alla sicurezza degli endpoint di Trend Micro OfficeScan e delle altre soluzioni Trend Micro, abilitando il deployment centralizzato delle policy e la visibilità rispetto alla sicurezza di endpoint, messaggi, web e gateway, per una strategia di sicurezza totale.

Ian Evans, managing director EMEA, VMware AirWatch
1. - Negli ultimi anni si è verificata una vera e propria rivoluzione della mobility in contesto aziendale. Mentre il numero di smartphone e di tablet continua ad aumentare e, secondo le previsioni di Gartner, raggiungerà il numero rispettivamente di 2,1 miliardi e di 468 milioni nel 2017, al contempo cresce il numero di persone che utilizza i propri dispositivi personali sul posto di lavoro. Il fenomeno del Byod è particolarmente evidente in Italia, dove le aziende non hanno ancora adottato un approccio strutturato e programmatico, volto ad abilitare gli utenti al corretto utilizzo dei propri dispositivi, garantendo allo stesso tempo la sicurezza dei dati riservati. Occorre quindi ridefinire i modelli di mobility aziendale, in modo da colmare il gap creatosi tra l’esplosione del fenomeno mobile in ambito consumer e il ‘ritardo’ delle aziende. Il nuovo approccio dovrà concentrarsi sempre più su tre punti fondamentali: la gestione e protezione delle applicazioni e dei contenuti, la verifica dell’affidabilità del dispositivo tramite la registrazione e il controllo degli accessi tramite la gestione dell’identità.

2. - Molte aziende investono nello sviluppo di applicazioni e nella collezione di un vasto numero di dati per ottenere vantaggio competitivo. Garantire la fruizione di queste risorse a tutti i dipendenti richiede una nuova prospettiva, poiché le stesse tipologie di dispositivi che accedono ai data center su cloud stanno cambiando rapidamente, così come le tecnologie adottate dagli utenti. Questi cambiamenti aumentano le potenziali minacce e i rischi di vulnerabilità dei dati e la sicurezza si dovrà concentrare sia sul perimetro sia all’interno dei data center stessi. La gestione degli accessi e delle identità diventa quindi il fattore chiave e il controllo dell’accesso alle app diventa più importante delle reti. La varietà dei dispositivi rende tutto ciò ancora più complesso, e alcune soluzioni complesse rischiano di perdere di vista fattori fondamentali quali la facilità di autenticazione e di utilizzo. L’approccio piattaforma della soluzione enterprise mobility management (EMM) di VMware AirWatch si basa invece su tre pilastri principali: la sicurezza, l’usabilità e la gestibilità, sia dal lato utente che IT.

3. - L’obiettivo finale delle soluzioni End User Computing di VMware AirWatch è quello di garantire alle aziende la possibilità di abilitare e gestire in completa sicurezza qualsiasi dispositivo, qualsiasi applicazione, su un cloud unico. Attraverso la combinazione di VMware AirWatch e VMware NSX, le aziende possono completare il ponte di sicurezza dal dispositivo al data center su cloud abilitando al contempo l’utente, il dispositivo e la validazione delle applicazioni, sfruttando la microsegmentazione, ovvero la capacità di applicare policy di accesso granulari ad applicazioni o servizi di rete. Il primo livello di sicurezza impedisce alle applicazioni personali o non gestite di utilizzare la connessione sicura cloud data center, attivando il tunneling dell’applicazione attraverso il tunnel AirWatch.

 

TORNA INDIETRO >>