Mercati

IT Security e PMI: dall’hunting alla remediation con Helix

FireEye presenta i dati del report annuale M-Trends e annuncia la disponibilità di una piattaforma che integra intelligence, protection e remediation, potenziata da servizi di consulenza e incident response. Una soluzione, anche as-a-service, che strizza l’occhio alle aziende del made in Italy

Pubblicato il 24 Mag 2017

MILANO – Fra quando le aziende europee subiscono una breccia nei propri sistemi informatici e quando se ne rendono conto passano mediamente 106 giorni, contro una media di 99 a livello mondiale (meno, comunque, dei 127 necessari nell’area Asia-Pacifico). Sono dati elaborati da FireEye, società californiana che si autodefinisce di intelligence-led security, in quanto offre una singola piattaforma che unisce tecnologie di sicurezza IT innovative e scalabili, intelligence sulle minacce e consulenza (con il brand Mandiant, azienda specializzata in incident response, acquisita da FireEye nel 2014).

“Quello che è interessante – spiega Marco Rottigni, Responsabile Consulting FireEye per il Sud Europa – è che 106 giorni è un dato generale. In realtà, i dwelling time, i tempi durante i quali gli attaccanti riescono a operare nei sistemi IT violati prima di essere individuati, sono più esattamente di 83 giorni, se l’azienda colpita riesce a trovarli da sola, e di 128 giorni, quando la detection avviene a seguito di notizie provenienti dall’esterno”.

Questi e altri numeri contenuti nell’ultima edizione del report annuale di FireEye, M-Trends, mostrano comunque una crescita della consapevolezza dell’importanza di investire di più in soluzioni di IT security efficaci. “Nel 2011 – continua Rottigni – il dwelling time a livello globale, quello che ora è sceso a 99 giorni – era di 416 giorni. Sempre nello stesso anno, solo il 6% dei breach era scoperto internamente, mentre il 94% si individuava a seguito di segnalazioni provenienti dal mondo esterno. Oggi questo sbilanciamento si è ridotto al 47%-53%, che resta un dato drammatico, perché secondo noi le aziende dovrebbero essere prima di tutto in grado di fare hunting delle minacce da sole”.

Ciclo di vita dell’attacco informatico

Quali benefici è in grado di apportare in questo scenario FireEye? Risponde Marco Riboli, Vice President del vendor nel Sud Europa: “Con l’acquisizione di Mandiant, avvenuta tre anni fa, FireEye ha fatto un grande passo avanti nella propria proposizione di soluzioni per la sicurezza. Nel giro di tre giorni le aziende possono avere un report dettagliato delle violazioni subite che permette loro di prendere le decisioni più appropriate per rinforzare le proprie difese. Dopo alcuni anni di sviluppi, ora annunciamo il lancio di Helix, una piattaforma unificata che include tre aspetti: consulenza, protezione e remediation [l’attività consistente nell’eliminare le vulnerabilità che hanno consentito un breach, ndr]”. La platform include next-generation firewall, anti-virus, Siem (Security information and event management), altre tecnologie innovative di intelligence (come FireEye iSight) e orchestrazione, nonché i servizi di consulenza di Mandiant. Questa offerta è disponibile per gli utenti finali e i partner, sia come soluzioni da installare sia come servizio (FireEye-as-a-service, FaaS): “Grazie a Helix, che permette di creare SOC (Security operations center) in a box, ora – conclude Riboli – puntiamo in modo ancora più deciso verso il mercato delle medie aziende, con un canale indiretto con il quale lavoriamo molto bene”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4