Regent 2B
Mercati Verticali - Sicurezza
 

28/02/2013

Share    

Sicurezza: come sarà il 2013? Parlano i fornitori

L’opinione di alcuni vendor sui trend caratteristici di questo mercato e su come si orienterà la loro offerta (seconda parte)

© designsoliman - Fotolia.com
 

Anche nel 2013 il problema della sicurezza IT nelle aziende italiane di ogni dimensione e di ogni tipologia di settore verticale rimarrà una delle problematiche prioritarie. Ma d’altra parte i teorici della materia sostengono tutti che la sicurezza è sempre un problema aperto che non troverà mai una soluzione definitiva. Quello che semmai si può fare è lavorare per ottenere un livello di protezione adeguato alle minacce odierne, ma che sia anche capace di implementare con rapidità le difese necessarie per contrastare le nuove minacce. Per capire cosa ci aspetterà nel nuovo anno, abbiamo chiesto ai principali operatori di questo mercato di risponderci alle due semplici domande che trovate qui sotto. Di seguito le risposte. (seconda parte)

 

1 Quali sono i trend della sicurezza per il 2013?
2 Come si orienterà la vostra offerta di soluzioni nei prossimi mesi?

 

Netgear
Roberto di Diego
Responsabile marketing

 

1 Nel 2013 si parlerà di sicurezza proponendo nuove tecnologie in ambienti virtualizzati, utilizzando i servizi cloud e affrontando l’imperare di fenomeni come social network e Byod anche in contesti aziendali. Spesso le nuove opportunità creano nuove minacce, dalle quali è importante proteggersi per tempo adottando misure per la sicurezza degli accessi alla Wlan aziendale, dei dati sensibili affidati a servizi di storage-cloud, del traffico web e della casella di posta elettronica, delle connessioni da remoto anche dei dispositivi ‘mappati’.


2 La sicurezza comprende diversi livelli e aree della rete aziendale. Netgear ha sviluppato la soluzione di sicurezza multilivello completa ed efficace, ma al tempo stesso, innovativa per la semplicità di gestione e unica nel suo genere: le appliance di sicurezza UTM25S e UTM9S racchiudono in un unico dispositivo le funzionalità di un firewall e l’approccio multi-threading di un gateway Unified-Threat-Management con la connettività ad alta velocità di un AP wireless e di un modem Adsl grazie ai moduli opzionali. UTM25S e UTM9S coniugano le massime prestazioni con la semplicità e la convenienza.

 


NetIQ
Marco Bianchi
Sales director

 

1 Il 2013 sarà l’anno del cloud - privato, pubblico e specialmente ibrido -, del Byod che diventerà sempre più pervasivo, dei social network. La sicurezza IT diventerà un elemento con un impatto consistente su qualsiasi organzzazione aziendale, con conseguenze dirette sul reddito per la perdita di dati sensibili.
Le organizzazioni non potranno permettersi di eludere le criticità che queste tendenze comporteranno, nonostante l’attuazione di policy aziendali.


2 Presenteremo nuove funzionalità delle nostre soluzioni nei prossimi 6-9 mesi, nelle seguenti aree: access management, security management, system management, identity management, cloud management.

 


Oracle
Domenico Garbarino
Direttore vendite security
solutions

 

1 Oracle ritiene che si assisterà a una crescita di attenzione rispetto alla protezione dei dati aziendali negli ambienti cloud e in caso di utilizzo dei dispositivi mobili da parte dei dipendenti per la gestione del business.
E a fronte della continua diversificazione dei dispositivi di accesso ci si concentrerà sulla protezione del dato dove lo stesso risiede, ovvero sui sistemi e sui database.


2 Per proteggere le nuove esperienze digitali degli utenti in modo semplice e completo e in contesti cloud, mobile e social, Oracle propone la piattaforma Oracle Identity Management 11g R2, che garantisce un controllo completo e integrato delle identità e degli accessi. Inoltre proponiamo un set completo di strumenti e di tecnologie per proteggere i dati direttamente dove risiedono: il database.

 

 

Panda Security
Alessandro Peruzzo
Amministratore unico

 

1 Assisteremo al consolidamento dei trend in corso, quali lo sfruttamento delle vulnerabilità di programmi utlizzati su larga scala, l’attacco ai social network e ai dispositivi mobili, dovuti anche alla continua crescita del Byod. Uno degli scopi principali dei cyber criminali è di impossessarsi di dati personali per realizzare azioni, quali il furto di identità o di denaro e saranno numerosi i nuovi malware.


2 Continueremo a spingere sul cloud computing nel campo della security, con Panda Cloud Protection, il servizio di sicurezza che garantisce protezione anti-malware e firewall, erogato tramite la cloud per la protezione di endpoint, server ed email aizendali. Inoltre, metteremo a disposizione le nuove versioni aggiornate delle soluzioni tradizionali, corporate e consumer.

 

 

 Promisec
 Alfredo Cusin
 Regional sales manager

 

1 Due gli argomenti che oggi si dividono il palcoscenico della sicurezza: APT (associato alla cyber security) e Byod. Entrambi di primario interesse per la ottimizzazione della gestione del parco device nell’ecosistema aziendale e per per la sicurezza della diffusione e trattamento dei dati.
Su questi argomenti si focalizzano molti sforzi da parte dei vendor di sistemi di sicurezza e dei clienti stessi.


2 Uno sviluppo ulteriore nella capacità della gestione della sicurezza e compliance per il mondo Byod (grazie anche ad una prossima integrazione), ai server (Windows, Linux e Unix – già supportati oggi) e al vulnerability assesment con integrazione agli standard CVE. Senza dimenticare che le soluzioni di gestione devono essere integrabili fra di loro, da qui un’attività all’integrazione di tecnolgie di terze parti.

 


 Rawstream
 Maurizio Taglioretti
 Business development

 

1 La sicurezza si dovrà adeguare in maniera direttamente proporzionale allo sviluppo delle minacce e all’utilizzo delle nuove tecnologie e delle nuove modalità di accesso alle risorse aziendali. Dal punto di vista delle minacce si prevedono nuovi e sempre più sofisticati attacchi verso i dispositivi mobili e quindi il Byod sarà un argomento critico per tutto questo nuovo anno. A questo si affiancherà una nuova ‘minaccia’: il Byoc, bring your own cloud; sostanzialmente la possibilità che l’utente collegato in rete possa trasferire file direttamente nel cloud senza alcun tipo di controllo.


2 Per quanto riguarda Rawstream attualmente abbiamo rilasciato proprio una soluzione che permette di coniugare la sicurezza lato web (content filtering, web security, URL filtering & internet monitoring) con soluzioni modulari che permettono alle aziende di applicare politiche di Byod e Byoc in maniera semplice e indolore.

 

 

SafeNet
Orlando Arena
Regional sales manager

 

1 Uno dei trend principali riguarderà il settore mobile. L’aspettativa è quella di un incremento degli attacchi contro dispositivi come smartphone o tablet.
Il vero obiettivo di hacker e criminali non saranno però solo gli utenti che usano questi dispositivi per le attività quotidiane ma principalmente i professionisti che sfruttano la tendenza del Byod. Le minacce ai dispositivi mobili saranno anche un pretesto da parte dei cyber criminali per estendere i propri attacchi ad altri dispositivi. Per esempio, se un utente ha bisogno di ricaricare il proprio telefono cellulare attraverso un cavo USB collegato al proprio pc aziendale, il cavo USB potrebbe essere veicolo di malware all’interno dei sistemi aziendali.


2 È necessario prendere coscienza del fatto che un approccio tradizionale, unicamente volto a prevenire le violazioni del nostro patrimonio informativo, diventa sempre meno efficace. Diventa per noi strategico quindi poter offrire in modalità as-a-service anche le soluzioni di sicurezza, per venire incontro alle esigenze di maggiore flessibilità e controllo dei costi, oggi sempre più pressanti per tutte le aziende e le diverse organizzazioni.

 

 

Sophos
Marco D’Elia
Country manager

 

1 Viviamo un periodo impegnativo per la cyber security: l’incremento della mobilità dei dati nelle aziende rappresenta la nuova sfida da affrontare, in concomitanza con il boom di fenomeni quali il Byod e il cloud.
Il malware muta con l’evolversi delle piattaforme come per esempio quello per i sistemi Android, e il web resta il principale mezzo di diffusione del malware, soprattutto di quello che sfrutta l’ingegneria sociale o le vulnerabilità dei browser e delle applicazioni a essi associate.


2 Per bloccare le nuove minacce, proteggere i dati ovunque e gestire le esigenze di mobilità degli utenti è necessaria una strategia di complete security che coniughi protezione dell’endpoint, dei device mobili, della navigazione web, funzionalità antispam, protezione perimetrale fino alla crittografia.

 

 

Stonesoft
Emilio Turani
Country manager

 

1 La cyber security: bisogna entrare nell’ottica del ‘security first’, ovvero tenere in considerazione la sicurezza come strategia aziendale e non solo come implementazione tecnologica. E poi le AET (tecniche di evasione avanzata): serve capacità di riconoscere e combattere i nuovi attacchi temibili e avanzati di nuova generazione. Non da ultimo dotarsi di infrastrutture che assicurino la conscious awareness.


2 Con la premessa che tutte le nostre soluzioni sono AET ready, Stonesoft Security Engine (NGN) consente flessibilità, dinamicità e modulabilità per garantire scalabilità in progetti custom e interoperabili, ottimizzando anche l’investimento. Stonesoft Management Center (SMC) consente un elevato livello di situation awareness in modo da presentare il dato in modo chiaro e supportare le attività decisionali e strategiche.

 


Symantec
Lina Novetti
Southern director new business security & cloud

 

1 Nel costante monitoraggio dei cyberattacchi, Symantec ha riscontrato come le minacce tendono a essere sempre più mirate e complesse e si indirizzano in modo crescente alla infrastrutture critiche.
Inoltre, frodi e malware si focalizzeranno sulle piattaforme social, il costante spostamento verso il cloud spingerà gli hacker a sviluppare nuove forme di attacco native nel nuovo ambiente e i dispositivi mobili saranno sia strumenti che bersagli degli atti criminosi.


2 Symantec supporterà le aziende e i clienti con la propria conoscenza e controllo a livello mondiale dei rischi informatici. L’approccio sarà sempre più di natura consulenziale e di partnership in quanto dotarsi di strumenti di protezione fine a se stessi non basta più.

 


Tufin
Mehdi Bouzoubaa
Regional manager Italia, Spagna e Portogallo

 

1 Per il 2013, il budget delle aziende andrà sempre rivisto verso il basso, e questa impellente esigenza favorirà i brand che forniscono soluzioni in grado di ottimizzare o orchestrare le attività di sicurezza. I clienti daranno anche più importanza a tecnologie che permettono di fare economie e aumentare il livello di security automatizzando le attivita quotidiane. La gestione manuale dei firewall è un esempio di una pratica del passato che deve essere superata.


2 Parte integrante della Tufin Security Suite, Tufin SecureApp è il primo prodotto nel suo genere. Offre un repository centrale per i dati di connettività applicativa e si presenta in modo che gli amministratori di rete e i proprietari delle applicazioni possano sfruttarla in modo semplice e strategico per implementare, modificare, de-commissionare, monitorare up-time e risolvere problematiche di application connectivity.

 


Verizon
Pietro Riva
Sales director southern Europe

 

1 Noi di Verizon prevediamo che la sicurezza nel 2013 uscirà dall’ambito specialistico e avrà una sfera d’azione globale. Le imprese, insieme ai consumatori, saranno alla ricerca di servizi fruibili sempre, ovunque e da qualsiasi dispositivo; questa richiesta, ovviamente, deve essere supportata dall’innovazione tecnologica. Un’innovazione che deve comprendere le reti High-IQ, lo sviluppo di dispositivi sempre più smart e, non per ultimo, le soluzioni cloud.


2 In questo 2013 continueremo a focalizzarci in modo più deciso sfruttando la potenza delle nostre piattaforme tecnologiche avanzate per creare soluzioni verticali che si traducano in produttività e valore per i nostri clienti, i loro clienti e la società in generale.

 


WatchDox
Paolo Ardemagni
Regional director Southern Europe e MEA

 

1 Una delle tendenze principali per il 2013 è di sicuro l’aumento della produttività in mobilità. Questo ha sollevato nuove sfide, in particolare intorno alla sicurezza. Come si gestisce uno smart-phone? Come ci si comparta con l’iPad che il capo vuole usare in azienda e fuori? Possiamo approvare i bilanci, le note spese, i piani vendita con questi oggetti? I responsabili IT lavorano sulle strategie per rispondere alle nuove esigenze e molti stanno pensando seriamente alla virtualizzazione dei device mobili e come gestire l’uso di dispositivi.


2 WatchDox opera in tutto il mondo e nel nuovo anno si prefigge di lavorare sempre più a stretto contatto con gli utenti enterprise al fine di soddisfare le richieste sempre più pressanti per condividere, sincronizzazione, e mettere in sicurezza i documenti ovunque e con qualunque device. Inoltre ha le funzioni di DRM uniche che permettono di non perdere il possesso del documento e controllarne l’uso.

 

 

WatchGuard
Fabrizio Croce
Area director Semea

1 Byod e cloud saranno i fenomeni del 2013. Mentre per il primo la fortissima diffusione degli apparati portatili consentirà una sempre più diffusa produttività in qualsiasi posto e in qualsiasi tempo – e per le aziende l’atteggiamento più giusto non dovrà essere quello di limitare il loro utilizzo ma disciplinare e controllare la fruizione dei dati da questi dispositivi- per il cloud la sicurezza dipende principalmente dalla sicurezza intrinseca del fornitore del servizio, carrier o ISP che sia.


2 WatchGuard consoliderà la sua presenza in ambito SMB dove con il 22% di market share è leader a livello mondiale e italiano. Stiamo introducendo una serie di dispositivi per il mercato mid-enterprise ed enterprise dove l’adozione di soluzioni UTM in un periodo economico come l’attuale è sotto valutazione. La semplicità di deployment ed i forti risparmi dati dalla integrazione dei servizi e la unicità di interfaccia e di relazione con un singolo fornitore sono delle leve molto importanti per compiere le scelte giuste.

 

Websense
Emiliano Massa
Director of regional sales, Italy & Iberia

 

1 Dispositivi mobili (aziendali o Byod) e cloud computing saranno i principali obiettivi delle minacce cross-platform. Il data theft continuerà a essere il fine degli attacchi, che saranno effettuati in modo mirato e continuo nel tempo (Advanced Persistent Threat) attraverso siti ed email a buona reputazione con un forte utilizzo di “ingegneria sociale” (spear phishing), rendendo le soluzioni basate su riconoscimento della signature inefficaci.


2 Websense Triton, architettura consolidata, offre un adeguato livello signature less. Basata su ACE (Advanced Content Engine) gestisce minacce inbound e outbound con tecnologia full DPL enbedded. ACE con oltre 10.000 advanced analytics, real time, anti maware, URL, reputation, anti-spear phishing unito a Websense Threatseeker Network che, grazie all’accordo con Facebook, può contare su oltre 900 milioni di end point nel mondo e rappresenta la protezione più evoluta sul mercato.

 

 

Zyxel
Valerio Rosano
Sales & marketing manager

 

1 Gli attacchi informatici saranno sempre più frequenti e metteranno a rischio la sicurezza logica e fisica dei sistemi sfruttando i punti deboli insiti nel processo di transizione da una realtà operativa più statica all’era delle tecnologie mobili e del Cloud Computing. Questa situazione genererà incidenti legati all’integrità o alla sottrazione di dati a fronte della sfida imposta dal Byod e del sensibile incremento di informazioni aziendali da archiviare.


2 Forniremo una risposta efficiente e adeguata alle crescenti richieste del mercato grazie alle nostre soluzioni per la sicurezza che fanno di ZyXEL una garanzia di affidabilità. I firewall della serie USG (Unified Security Gateway) infatti costituiscono la generazione di dispositivi che offre le migliori difese da tutti i pericoli provenienti dalla rete riunendo in un solo strumento le principali funzioni Antivirus, IDP, antispam e content filtering.
 

 

TORNA INDIETRO >>