Regent
Sicurezza
 

22/02/2013

Share    

Sicurezza: come sarà il 2013? Parlano i fornitori

L’opinione di alcuni vendor sui trend caratteristici di questo mercato e su come si orienterà la loro offerta (prima parte)

© maxkabakov - Fotolia.com

 

Anche nel 2013 il problema della sicurezza IT nelle aziende italiane di ogni dimensione e di ogni tipologia di settore verticale rimarrà una delle problematiche prioritarie. Ma d’altra parte i teorici della materia sostengono tutti che la sicurezza è sempre un problema aperto che non troverà mai una soluzione definitiva. Quello che semmai si può fare è lavorare per ottenere un livello di protezione adeguato alle minacce odierne, ma che sia anche capace di implementare con rapidità le difese necessarie per contrastare le nuove minacce. Per capire cosa ci aspetterà nel nuovo anno, abbiamo chiesto ai principali operatori di questo mercato di risponderci alle due semplici domande che trovate qui sotto. Di seguito le risposte. (prima parte)

 

1 Quali sono i trend della sicurezza per il 2013?
2 Come si orienterà la vostra offerta di soluzioni nei prossimi mesi?

 

 

Akamai
Luca Collacciani
Regional sales manager

 

1 Sono soprattutto due i trend che andranno a influire sulle scelte relative alla security: da un lato, l’estensione del perimetro aziendale a una sempre più cospicua varietà di dispositivi mobili, metodi di accesso e piattaforme client e, dall’altro, l’evoluzione del panorama delle minacce. Garantire la sicurezza sarà una sfida non da poco, che spingerà le aziende ad accettare la natura ripartita del cloud, sfruttandone scalabilità e flessibilità a proprio vantaggio. In questo senso, le architetture cloud costruite sui margini potrebbero fare la differenza, perchè offrono funzionalità uniche per combattere la minacce, contrastando gli attacchi all’origine e impedendo loro di raggiungere il perimetro centralizzato.


2 Akamai intende rafforzare la propria offerta in ambito security con funzionalità che interessano l’applicazione, la rete e i livelli DNS, oltre a soluzioni mirate alla mitigazione degli attacchi DDoS e alla continuità aziendale. La Intelligent Platform di Akamai offre una vasta gamma di funzionalità di sicurezza flessibili e altamente scalabili per aiutare i clienti ad ampliare le proprie misure di difesa al di fuori dei margini di Internet e a rafforzare la loro infrastruttura per proteggerla dagli attacchi di massa.

 


Attachmate
Paolo Chieregatti
Sales specialist southern Europe & France

 

1 La sicurezza sarà un tema ancora molto importante nel 2013 anche a fronte delle evoluzioni tecnologiche che si stanno introducendo nelle aziende dalle grandi alle piccole. Due trend su tutti si stanno imponendo sul mercato: la mobility con il fenomeno Byod e il cloud computing. Questo comporta un’attenzione alle politiche di sicurezza sempre meno legate al controllo del ‘perimetro’ aziendale ma sempre più orientate alla verifica di chi fa che cosa con le applicazioni aziendali business critical.


2 La nostra offerta nell’area security-fraud management segue esattamente l’approccio appena evidenziato. Luminet è una soluzione innovativa che permette di efficientare e ridurre il costo delle frodi aziendali. Come? Attraverso un approccio preventivo che noi definiamo di ‘pro-active prevention’. Luminet rileva, registra e analizza l’utilizzo da parte degli utenti delle applicazioni business critical per avere in real-time evidenza di attività fraudolente.

 


Barracuda Networks
Wieland Alge
Vice president and general manager Emea

 

1  Sono 4 i trends che secondo Barracuda Networks caratterizzeranno il mercato nel 2013: virtualizzazione, next generation firewall, mobility e cloud management. Nella prima area stimiamo che la richiesta di virtual appliances continuerà e s’incrementerà nel 2013. Nel corso del 2013 prevediamo inoltre che anche i clienti mid-market inizieranno ad adottare la tecnolgia NG firewall in sostituzione degli UTM, come già avvenuto tra i clienti di fascia enterprise. Sul fronte mobility i dispositivi Android e iOS continueranno ad avere un grande impatto per le applicazioni business aziendali, mentre la maggiore presa delle architetture cloud sulle aziende italiane spingeranno la domanda di cloud management.


2 Barracuda Networks incrementerà gli investimenti e i rilasci di importanti novità nel 2013 in ognuna delle quattro aree identificate per dare un maggior supporto ai clienti.

 

Blue Coat
Alberto Dossena
Territory sales manager per Italia, Grecia, Malta e Cipro

 

1  I trend per il nuovo anno saranno sicuramente condizionati da un’evoluzione naturale delle aziende verso modelli più aperti. Gli applicativi diventeranno sempre più servizi erogati da terze parti (cloud), il network si avvicinerà maggiormente ad un modello Infrastructure-as-a-service e il fenomeno del Byod assumerà dimensioni importanti e impattanti sul business aziendale. Si sposterà l’attenzione dal network all’utente e, di conseguenza, la sicurezza di questo diventerà uno dei punti cruciali della componente IT.


2 L’offerta Blue Coat Systems è già allineata a queste nuove esigenze. Da qualche anno, Blue Coat sta lavorando e rilasciando prodotti che supportano l’accesso dell’utente ai contenuti indipendentemente dal network attraversato (Wan o Internet) e dal device in uso (pc, laptop, smartphone, iPad...), garantendo sempre un accesso sicuro e performante ai contenuti aziendali.

 

 

Boole Server
Antonio Oriti
Marketing & sales manager

 

1  Già dalle richieste pervenute in queste prime settimane del 2013 abbiamo una chiara visione di quello che sarà il trend di questo e dei prossimi due anni. La protezione del bene intellettuale presente in azienda è un bene intangibile da proteggere senza riserve. Progetti, brevetti, documenti riservati, segreti industriali, tutti elementi atti a generare un chiaro vantaggio competitivo, un surplus nel mercato rispetto ai propri concorrenti; occorre quindi un sistema di protezione totale per tutelare tutte le informazioni ‘strategiche’.


2 Il nostro obiettivo è da sempre uno: massimo livello di protezione con la massima facilità di utilizzo. La protezione spinta ai massimi livelli non deve influenzare l’operatività di chi genera e di chi deve utilizzare i documenti digitali. Pensiamo all’evoluzione dei sistemi informatici; iPhone, iPad, tablet e smartphone Android. Non seguire questo trend oggi sarebbe improponibile.

 

 

CheckPoint
Rodolfo Falcone
Country manager

 

1 Si confermerà ancora una volta il legame sempre più stretto che unisce sicurezza e business, con attacchi sempre più sofisticati, mirati alla sottrazione di informazioni critiche e in ultima analisi alla frode finanziaria. Vedremo una maggiore presenza di botnet e un intensificarsi degli attacchi rivolti ai dispositivi mobili, come pure una forte attenzione al social engineering, con l’obiettivo di sfruttare il fattore umano come anello debole della catena.


2 Già oggi, Check Point dispone di un’offerta ampia e articolata, capace di rispondere alle necessità di realtà di ogni settore e dimensione. Le direttrici di sviluppo che possiamo identificare parlano di una più forte integrazione tra sicurezza e mobilità, di una grande attenzione alle botnet grazie a strumenti di analisi multilivello e di ulteriori livelli di analisi e management, che renderanno la sicurezza ancor più immediata e trasparente nella sua criticità per il business.

 

 

Cisco
Paolo Delgrosso
Infrastructure leader

 

1 Secondo i dati dell’Annual Security Report (ASR) di Cisco recentemente annunciato la maggior concentrazione di minacce alla sicurezza online non riguarda siti pornografici, farmaceutici o di gioco d’azzardo bensì le destinazioni legittime visitate da un pubblico di massa, come i principali motori di ricerca, siti di vendita online e social media. Infatti, i nostri ricercatori hanno rilevato che i siti di shopping online e i motori di ricerca hanno rispettivamente probabilità di 21 e 27 volte superiori di veicolare contenuti dannosi rispetto a un sito contraffatto. Guardare una pubblicità online ha una probabilità di 182 volte superiori di portare a contenuti pericolosi rispetto a un video pornografico.


2 Il controllo degli indirizzi IP o l’introduzione di un firewall non sono più sufficienti e la sicurezza richiede più che mai un approccio integrato che consideri la complessa struttura delle nuove reti, e che affronti in maniera coerente la protezione dei vari layer di una rete. Occorre indirizzare la sicurezza nei flussi interni alla rete, cosi come prendersi carico degli utenti che accedono da remoto e dei servizi online che vengono utilizzati per dare una maggiore produttività.

 

 

Dell SonicWALL
Cristiano Cafferata
Country manager Italia Grecia

 

1 Inutile dire che l’argomento Byod la fa da padrone. Tuttavia, cybersecurity ed integrazione di veri sistemi next generation, saranno un trend importante che coinvolgerà tutte le aziende, piccole e grandi. Stanno sparendo dal mercato piccoli player non sufficientemente robusti o capaci di sviluppare soluzioni al passo con i tempi, vi sarà, quindi, sempre più specializzazione. Le offerte su SRA (secure remote access) Dell SonicWALL sono già in aumento grazie alle funzionalità specifiche nel settore e il prezzo contenuto.


2 Le offerte saranno sempre più orientate alla protezione dei dati ma anche a mettere in sicurezza le comunicazioni (non solo dati ma anche voce) e quindi dei device mobili. Grande attenzione nell’identificare e gestire, quindi sistemi di autenticazione forte, e a dare consulenza di alto livello con risorse dedicate e altamente professionali. Anche qui, offerte di SRA, Firewall Next Generation e soprattutto servizi di consulenza professionali, atti a ridurre i costi di implementazione e a garantire un più alto livello di tutela dell’investimento, stanno prendendo piede.

 

Enterasys
Massimiliano Macri
Security solutions pre-sales manager Southern Emea

 

1 Andiamo verso gli ambienti di rete aperti che portano inevitabilmente ad avere reti complesse da gestire. I responsabili IT si lamentano infatti di non riuscire ad avere l’adeguato controllo su tutti gli utenti, anche considerando il fenomeno del Byod in crescita.
I nuovi trend sono orientati a ottimizzare e semplificare l’accesso dei nuovi dispositivi ai sistemi aziendali, senza dimenticare di standardizzare e automatizzare il più possibile la loro gestione per tenere sotto controllo i costi operativi e di supporto. L’integrazione fra le componenti dell’infrastruttura IT inoltre, giocherà un ruolo sempre più fondamentale.


2 Offriamo la più ampia gamma di soluzioni di rete sicure che garantiscono alta disponibilità, elevate prestazioni e capacità di ottimizzazione del traffico, elementi necessari per supportare i progetti cloud, di virtualizzazione e di convergenza. Il nostro impegno proseguirà nello sviluppo di soluzioni che assicurino caratteristiche adeguate in termini di throughput, densità e mobilità per soddisfare ogni esigenza, controllando la crescita dei dispositivi wireless collegati e assicurando prestazioni di livello enterprise. I prodotti Enterasys inoltre, sono pensati per integrarsi perfettamente non solo fra di loro, ma soprattutto con il resto dell’infrastruttura del cliente, garantendo una user experience impossibile con architetture tradizionali.

 

 

Fortinet
Joe Sarno
Vice president regional sales

 

1 I nostri FortiGuard Labs prevedono minacce destinate ai dispositivi mobili, crescita del malware mobile ed exploit destinati alla comunicazione machine-to-machine. Assisteremo inoltre a un aumento dell’implementazione, da parte delle aziende, dell’autenticazione a due fattori per dipendenti e clienti, un accesso Web-based che richiederà una password utente insieme a una seconda password ricevuta tramite il dispositivo mobile dell’utente o un token di sicurezza standalone, che rappresenta ancora il metodo più efficace per la protezione delle attività online.


2 Abbiamo annunciato una nuova appliance, FortiGate-3600C, per arricchire la famiglia next-generation firewall (Ngfw), destinata a grandi organizzazioni e provider Mssp. Opera su FortiOS 5 e include funzionalità next-generation firewall quali maggiore controllo con policy definite per rete, utente e dispositivo (Byod), sicurezza integrata con funzionalità firewall (IPS), controllo applicazioni e VPN con ispezione avanzata del comportamento per un migliore rilevamento delle minacce e migliori performance per ogni ambiente. Inoltre ci focalizzeremo sull’offerta per l’integrazione dei sistemi wireless nella rete indoor e outdoor per tutti i mercati di riferimento. Novità e sviluppi anche in ambito dei nuovi appliance Ddos.

 

 

F-Secure
Miska Repo
Country manager Italia

 

1 Prima di tutto vanno individuate le principali minacce per il 2013 per poi identificare i trend di sicurezza. Tanto per cominciare, cresceranno le fughe di dati come strumenti di spionaggio sponsorizzati dai governi. Inoltre, saranno sempre più comuni i malware per mobile, in particolare i software spia (spyware), mentre sul fronte Mac si prevede un nuovo attacco sulla stregua di Flashback. Anche le Smart TV diventeranno un facile bersaglio degli hacker.


2 La ricerca per F-Secure è fondamentale per individuare, analizzare e trovare contromisure in tempo reale al sorgere di una nuova minaccia. F-Secure Internet Security 2013, la soluzione all-in-one di sicurezza, offrirà a breve la nuova funzionalità ‘Banking Protection’ per sessioni di banking online sicure e per la protezione da trojan bancari sconosciuti. La nuova versione di F-Secure Mobile Security lanciata da poco, invece, offre nuove funzionalità di protezione per tutti i dispositivi Android, dagli smartphone alle smart TV.

 

 

GFI
Simonetta Mercieca
Director southern Europe

 

1 Le modalità di fruizione della rete hanno fatto registrare un’impennata delle connessioni da dispositivo mobile e influito in modo deciso sull’aumento delle minacce informatiche. Nello scorso anno si è registrato un significativo calo dei rischi provenienti da spamming, in favore di una decisa crescita di fenomeni di phising e malware, che viaggiano in rete. Questo trend riconferma la necessità di adottare strumenti in grado di prevenire e bloccare i rischi provenienti dai diversi dispositivi, in grado di infettare le infrastrutture aziendali, con gravi ripercussioni sul business.


2 Nel mercato della sicurezza, a nostro avviso, non ha più senso focalizzarsi su singoli prodotti, ma è necessario adottare un approccio multi-layered. L’argomento sicurezza necessita ormai di un approccio olistico e il focus di GFI per il 2013 sarà quello di offrire ai nostri clienti un portafoglio prodotti che possa soddisfare tutte le loro esigenze e che sia in grado di garantire tutta la protezione di cui hanno bisogno, indipendentemente dal device o dall’infrastruttura utilizzata.

 

 

HP Enterprise Security
Pierpaolo Alì
Regional sales director Italy

 

1 Gli analisti e i CISO sono focalizzati su tre ambiti: mobile security, big data e cloud. Il fenomeno del mobile shift ha trasformato tablet/phablet e smartphone da gadget ad asset aziendali e moltiplicato il numero di potenziali punti d’accesso alle informazioni di business e personali. Una realtà che sfida i responsabili security per i grandi numeri e l’eterogeneicità tecnologica. Big data, un’esplosione di informazioni da tutelare con forme di protezione più sofisticate rispetto al passato per contrastare le minacce a cui sono esposte e garantirne l’opportuna disponibilità. Da big data a cloud, una trasformazione del modello di business dell’IT che pone interrogativi seri sull’effettivo livello di sicurezza di informazioni e servizi e sulla capacità di controllarne i relativi KPI.


2 Le soluzioni HP ESP comprendono già prodotti dedicati a ciascuno di questi ambiti: soluzioni cloud con un intero framework di next generation IPS, Siem e Log Management per proteggere le reti e i servizi virtualizzati e ampliare la visibilità real-time sulla sicurezza; la suite Fortify per l’application security che consente di analizzare il codice sorgente delle applicazioni e di pubblicare solo app sicure; un’integrazione sempre più profonda tra le soluzioni HP ESP e le suite di business automation e di application management per fornire al mondo enterpise strumenti sempre più potenti e organici per la gestione dell’IT e della security.

 

 

IBM
Giovanni Todaro
Security systems leader

 

1 Nel 2012 abbiamo assistito a un aumento della complessità, con l’evoluzione di tecnologie chiave, come cloud computing, big data e mobile computing. Nel 2013 ci aspettiamo che questi temi siano all’attenzione delle aziende per le implicazioni rispetto alla sicurezza. Inoltre il tipo di dati raccolti e verificati per rilevare le minacce più evolute cresce in termini di varietà e volume: la security intelligence diventa quindi fondamentale per aiutare le aziende a prevenire gli attacchi ai loro sistemi.


2 In un tale contesto IBM propone un nuovo approccio alla protezione dell’impresa, più ampio ed analitico, che include valutazioni della vulnerabilità e monitoraggio dei database per rilevare minacce esterne e violazioni interne, prevenire i rischi e semplificare il rispetto dei requisiti normativi. La security intelligence di IBM si basa su tool di analytics all’avanguardia e sulla integrazione completa con l’IT e i processi aziendali, attraverso funzionalità di correlazione e analisi avanzate per rilevare e segnalare eventi che preludono a violazioni della sicurezza.

 

 

Kaspersky Lab
Aldo del Bò
Sales & marketing director

 

1 Per il 2013 prevediamo la crescita di fenomeni quali attacchi mirati, cyber spionaggio e hacktivism. La sempre maggiore diffusione del cloud e dei dispositivi mobile personali avrà notevoli ripercussioni in termini di sicurezza delle reti e infrastrutture aziendali e in futuro il valore rivestito dai dati personali accrescerà il livello della potenziali minacce che insidiano la nostra privacy.


2 Kaspersky Endpoint Security for Business aiuta i partner a sfruttare al meglio le opportunità di business.
La struttura flessibile e modulare la rende adattabile alle esigenze delle aziende, mentre la possibilità di aggiornamento periodico consente ai partner di costruire una relazione stabile con il cliente.
Attraverso il Partner Portal offriamo una gamma di materiali di supporto alle vendite, tra cui il sistema interattivo Partner Sales Play Book, istruzioni video e guide di migrazione e licensing.

 

 

McAfee
Ombretta Comi
Marketing manager per l’Italia

 

1 Come ogni inizio anno, McAfee ha recentemente pubblicato il proprio report annuale Previsioni sulle minacce nel 2013, che, basandosi sulla propria intelligence globale delle minace (global threat intelligence, GTI), e sulle analisi del team di ricercatori dei McAfee Labs, prevede che uno degli obiettivi principali dei criminali informatici saranno le minacce ai dispositivi mobili, con richieste di riscatto (ransomware è entrato a pieno titolo nel mondo mobile), che si ridurrà l’influenza del gruppo di hacktivist “Anonymous”, e che aumenteranno gli attacchi su larga scala per colpire le infrastrutture critiche, oltre a un aumento del crimeware e dell’Hacking as a Service.


2 La strategia di McAfee è basata sul framework Security Connected, in cui i prodotti e servizi di sicurezza collaborano al meglio insieme per proteggere le aziende con la migliore difesa contro nuovi tipi di attacchi. Nel corso del 2013 McAfee intende ampliare la propria vasta gamma di soluzioni già disponibili attraverso acquisizioni strategiche, progetti di sviluppo e importanti partnership per fornire soluzioni più integrate e una protezione ancor più completa per tutti i dispositivi mobile, endpoint, server e reti grazie alla flessibilità della propria architettura.
 

 

TORNA INDIETRO >>