Una network protection che abilita i nuovi paradigmi It in sicurezza

Le minacce evolvono in quantità e complessità. E mirano sempre di più alle aziende. Che non vogliono certo per questo fare a meno di sfruttare le opportunità offerte da cloud, mobility e social media. Antonio Iannuzzi, country manager di Palo Alto in Italia, spiega come i Next Generation Firewall dell’azienda consentono di limitare e controllare le superfici di attacco da parte della cybercriminality.

Pubblicato il 20 Feb 2014

Le aziende si muovono in un contesto di minacce alla sicurezza It in continua evoluzione. Un quadro che mette a dura prova i tradizionali sistemi e metodi di sicurezza, che rischiano anche di trasformarsi in inibitori della possibilità di sfruttare i vantaggi offerti da fenomeni quali cloud, mobility e social media. Per ovviare al “gap” tra le esigenze del business e quelle dei dipartimenti It o di security, Palo Alto Networks ha sviluppato un approccio di network security basato su una nuova generazione di firewall, ribattezzata, per l’appunto, Next Generation Firewall.

“Le aziende – spiega Antonio Iannuzzi, country manager di Palo Alto in Italia – operano in un quadro di minacce in evoluzione sia da un punto di vista quantitativo sia qualitativo. Inoltre, oggi le minacce puntano sempre di più al core business delle aziende. Non siamo più nell’epoca degli hacker che si divertivano a creare problemi, ma in un’era di organizzazioni criminali pagate per colpire determinati target”. Anche quando gli attacchi sembrano più puntare sui singoli utenti, come nel caso del phishing, l’obiettivo finale è comunque danneggiare il business, come avviene ad esempio con le società emettitrici di carte di credito o i gestori di e-commerce.

Antonio Iannuzzi, country manager di Palo Alto in Italia

Questo quadro a tinte fosche non potrà che peggiorare nel prossimo futuro. “Entro il 2020 – ricorda il country manager di Palo Alto – si calcola che vi saranno circa 50 miliardi di device connessi in rete in tutto il mondo. Tutto questo rappresenta una grande opportunità per il business, ma allo stesso tempo rende più complicata la vita degli It e dei security manager. La quantità e la complessità delle minacce è sempre più difficilmente affrontabile con i sistemi e i metodi tradizionali di sicurezza. Finora le aziende si limitavano ad aggiungere nuove appliance per far fronte alle minacce emergenti: il risultato è stato un moltiplicarsi di silos di sicurezza e un aumento del tempo necessario per identificare e risolvere i singoli attacchi”.

Qual è allora la ricetta di Palo Alto? “Dato che tutti i dati transitano attraverso le reti – risponde Iannuzzi – noi proponiamo di installare direttamente sui network tecnologie in grado di avere visibilità su tre aspetti: le applicazioni, gli utenti, i contenuti dei singoli traffici applicativi, e prendere autonomamente contromisure basate su policy legate ai singoli gruppi di utenti o alla provenienza dei traffici di dati. I nostri firewall integrano tutto il necessario all’interno di singoli apparati, permettendo, in questo modo, sia di garantire buone prestazioni di throughput e una bassissima latenza, sia di facilitare, tramite un’unica console di management, il lavoro degli It o dei security manager”.

Negli ultimi tempi Palo Alto ha investito in soluzioni che consentono di identificare e neutralizzare in breve tempo minacce sconosciute, come gli zero-day exploit o i famigerati Advance Persistent Threat [attacchi che, partendo da un attacco mirato arrivano a installare una serie di malware all'interno delle reti del bersaglio al fine di riuscire a mantenere attivi dei canali che servono a far uscire informazioni di valore dalle reti del soggetto preso di mira ndr]. Si tratta di WildFire, una tecnologia che analizza i comportamenti anomali rilevati all’interno di documenti e applicazioni e di inviare, qualora si scoprisse che si tratta di minacce, le relative signature ai dispositivi Palo Alto installati presso i clienti. “WildFire – conclude Iannuzzi – può essere utilizzato come servizio cloud o come appliance da installare in azienda. In quest’ultimo caso, l’appliance WildFire non invia al servizio cloud i documenti o i programmi da analizzare, ma solo i pattern anomali riscontrati, affinché possano essere confrontati con quelli inviati da altri utenti. Se la minaccia viene riconosciuta, il sistema riceve in breve tempo la signature e l’azienda viene subito protetta”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4