Proteggere interazioni e processi aziendali, informazioni e infrastruttura It

Ottimizzare i processi di sicurezza con un approccio che tenga conto della cosiddetta “anatomia delle minacce” e si sviluppi su più livelli di protezione: rafforzamento delle policy; sicurezza del dato e delle informazioni; gestione dei sistemi; protezione delle infrastrutture. È la ricetta Symantec, illustrata da Lina Novetti (nella foto), Head of Security Sales Mediterranean Region, verso un’efficace strategia di Security Management

Pubblicato il 21 Ott 2010

novetti

Attuare un’ampia correlazione dei dati per identificare e classificare i rischi in relazione alle minacce al fine di ridurre i tempi di risposta agli incidenti. Utilizzare intelligence globale per prevedere e proteggere le aziende dalle minacce. Ridurre i costi standardizzando i processi di gestione della sicurezza e conformità. Creare una piattaforma per proteggere dalle minacce emergenti, prevenire le violazioni dei dati, segnalare gli incidenti e documentare la conformità. Controllare i costi e ridurre la complessità tramite una gestione costante della sicurezza.
No, non è un promemoria! Sono le direttive chiave per una efficace strategia di Security Management che oggi, così come descrive Lina Novetti, Head of Security Sales Mediterranean Region di Symantec, dovrebbe essere vista come un insieme di attività che tenga conto di azioni quali l’identificazione delle aree critiche, la gestione dei rischi, dei sistemi e della rete, delle vulnerabilità e degli incidenti, il controllo degli accessi, la gestione della privacy e della compliance, la valutazione dei danni, ecc.

ZeroUno: Partendo dunque da questi presupposti, cosa significa per voi oggi parlare di Security Management?
Novetti: Oggi non è più pensabile utilizzare differenti strumenti per la gestione della sicurezza; non si può correttamente governare la sicurezza lato Enterprise con un approccio “point of solution”, cioè adottando tecnologie e soluzioni che rispondono a singoli problemi. Parlare di Security Management implica una strategia che focalizza l’attenzione su aspetti come: integrazione dei processi di identificazione, protezione e gestione del rischio.
Symantec, in questo contesto, sta evolvendo la propria offerta tecnologica attraverso un paradigma unificato (console unica, report centralizzati, condivisione delle informazioni) che permette di governare in maniera proattiva l’intero ciclo di vita della gestione del rischio, riducendo i tempi di reazione e risoluzione.

ZeroUno: Quali sono gli step e i percorsi adottabili per raggiungere un’efficiente security management basata, per esempio, su un approccio unificato e multilivello?
Novetti: Lo studio approfondito delle minacce è certamente il primo passo verso qualsiasi strategia di sicurezza. Come Symantec abbiamo sviluppato studi e analisi dettagliate che ci hanno permesso di identificare quella che noi chiamiamo “anatomia delle minacce” per riconoscere le quattro fasi principali di attacco: incursione della minaccia; scoperta dei dati/informazioni; cattura dei dati; exfiltration (fuoriuscita) degli stessi. Vista dal lato aziendale, ciascuna fase rappresenta il livello di protezione di cui l’azienda dovrebbe dotarsi e, in un’ottica di gestione completa, gli step necessari per arrivare a un approccio unificato e multilivello. Approccio che, dal nostro punto di vista, si articola in: rafforzamento delle policy; sicurezza del dato e delle informazioni (attraverso sistemi di identificazione, analisi, gestione); gestione dei sistemi (attraverso check ed analisi delle applicazioni e dei dati utilizzati attraverso le applicazioni); protezione e gestione delle infrastrutture (su tutti i livelli, dalle architetture agli endpoint).

ZeroUno: Un importante tassello del Security Management è dunque dato dalle politiche di protezione dei dati. Quali sono i modelli di gestione della sicurezza più adatti a garantire la protezione delle informazioni?
Novetti: Poiché gli attacchi informatici si stanno evolvento a un ritmo mai riscontrato prima, modelli statici di protezione sono da considerarsi perdenti a prescindere. Symantec, grazie alla copertura a 360° a livello di sicurezza, permette di approcciare in maniera dinamica la problematica. A titolo di esempio, la gestione della protezione del dato deve implicare differenti fasi: identificazione dei dati sensibili o critici (attività dinamica per sua natura); monitoraggio sull’uso dei dati all’interno dell’azienda; definizione di policy di sicurezza che tengano in considerazione anche la componente umana (errori, buona fede, ecc.); governo dei processi di risoluzione e gestione delle emergenze con l’introduzione di automatismi nelle varie fasi della gestione delle crisi (identification, escalation, remediation, education, ecc.) che coinvolgano aree e strumenti differenti.
Importantissimo tassello per una corretta gestione della sicurezza è dato dall’analisi continua degli attacchi, noti e sconosciuti, che Symantec garantisce attraverso la GIN, Global Intelligence Network, una rete che analizza le minacce su più livelli sfruttando tecnologie innovative e attiva sistemi di alert e protezione in tempo reale.
La Global Intelligence Network con 240 mila sensori in oltre 200 paesi, 133 milioni di sonde antivirus e la capacità di analizzare oltre 8 miliardi di e-mail e 1 miliardo di richieste web ogni giorno, permette ai nostri esperti di sicurezza di pianificare azioni di contrasto verso le minacce emergenti in anticipo garantendo la sicurezza delle aziende.

ZeroUno: Da un punto di vista tecnologico, attraverso quali strumenti si può oggi gestire la sicurezza in modo unificato? Attraverso quali scelte tecnologiche si raggiunge uno “status ideale”?
Novetti: Ricordando che la gestione della sicurezza è basata su differenti livelli di protezione, le scelte tecnologiche che suggeriamo si riferiscono a strumenti integrati in grado di rispondere all’approccio unificato e multilivello di cui prima accennavo. Così, per il rafforzamento delle policy proponiamo la Control Compliance Suite (soluzione olistica e completamente automatica per la gestione di tutti gli aspetti del rischio e conformità It, basata sia su normative di legge sia su regole interne e specifiche dell’azienda); a livello di sicurezza del dato e delle informazioni è bene considerare strumenti di Data Loss Prevention, sistemi di crittografia e controllo degli utenti; fino ad arrivare a soluzioni di gestione dei sistemi (Symantec propone l’It Management Suite) e delle infrastrutture (Symantec Protection Suites, che fa parte dell’It Management Suite nata per gestire da una console unica tutte le risorse It).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3