A difesa delle informazioni

Protezione del dato e sicurezza degli endpoint, compresa la gestione degli stessi, sono i due cardini fondamentali di una metodologia adeguata per la sicurezza It (e business) basata sulla proattività. Con approcci e tecnologie multilivello, come illustra a ZeroUno Lina Novetti, Head of Security Sales Mediterranean Region di Symantec (nella foto).

Pubblicato il 14 Lug 2010

novetti

Il numero sempre più elevato delle minacce informatiche è preoccupante, soprattutto per via dello scopo per il quale vengono perpetrate, ossia il furto di informazioni riservate che rappresentano un vero valore di business (siano esse informazioni legate alla proprietà intellettuale, siano dati relativi a dipendenti o partner, a campagne marketing, ad informazioni utili per la vendita, ecc.). La gestione della sicurezza, soprattutto dal punto di vista organizzativo, rappresenta per ogni struttura It uno dei punti focali e strategici.

Quale organizzazione di security in organizzazioni complesse
Ma dato che le infrastrutture sono sempre più complesse, come ci si può organizzare? Quali scelte organizzative, di processo e tecnologiche dovrebbero essere valutate dall’It e dalle aziende? Lo abbiamo chiesto a Lina Novetti, Head of Security Sales Mediterranean Region di Symantec: “L’organizzazione e la gestione dei processi, collegati a problematiche di security, dovranno tenere in forte considerazione aspetti quali: la protezione dell’infrastruttura, il controllo dei propri sistemi e la risposta alle minacce in corso. Uno degli aspetti fondamentali su cui ci si deve concentrare è la protezione delle informazioni – sottolinea Novetti – lungo tutto il loro ciclo di vita, oltre al controllo dei sistemi il che significa poter analizzare proattivamente quello che accade, fornire le contromisure ove necessario e intervenire attraverso notifiche real-time”. Come fa la Global Intelligence Network di Symantec, struttura che fornisce informazioni approfondite sullo stato di sicurezza di Internet. “Costituita da più di 150 milioni di sensori antivirus per desktop, 40.000 sensori per il rilevamento delle intrusioni e firewall e 4.300 dispositivi di sicurezza monitorati e gestiti nel mondo, è una risorsa preziosissima per la prevenzione e il controllo delle vulnerabilità – osserva Novetti -. I dati raccolti dal network sono associati alle oltre 13.000 voci contenute nel nostro database delle vulnerabilità che monitora 30.000 versioni di applicazioni e sistemi operativi di più di 4.000 produttori, e alla scansione quotidiana di più di 2 milioni d’indirizzi e-mail civetta per rilevare i tentativi di spam e phishing e le minacce per la sicurezza dell’e-mail”.

Difendersi dalle minacce interne
È tuttavia la difesa dell’informazione l’area su cui attualmente stanno concentrando maggiormente gli sforzi le aziende, perché direttamente connessa al business aziendale; la vera sfida, oggi, consiste nel proteggere le informazioni da chi le usa abitualmente. “Le aziende iniziano a rendersi conto che ‘le brecce informatiche’ causate intenzionalmente o per negligenza, costano moltissimo sia in termini economici, sia in perdita di immagine. Gli investimenti si stanno quindi concentrando nella difesa del dato partendo dall’anello debole della catena: l’endpoint”, precisa la manager di Symantec che aggiunge: “Data Loss Prevention ed Encryption sono punti cardine di un progetto di sicurezza informatica. La crittografia, oggi, è diventata un anello fondamentale delle soluzioni di sicurezza incentrate sul dato, considerando che i dati sensibili sono sempre più presenti sui dispositivi mobili e nel cloud”.

La risposta Symantec
Da un punto di vista tecnologico, le soluzioni di Data Loss Prevention devono poter offrire alle aziende una copertura multi-layer, dall’endpoint all’infrastruttura di rete, fino allo storage; il tutto attraverso una console di gestione centralizzata. “La nostra soluzione scalabile (Symantec Endpoint Protection) integra tecnologie attive che analizzano automaticamente il comportamento delle applicazioni e le comunicazioni della rete per rilevare e bloccare le attività sospette, nonché funzioni di controllo amministrative che consentono di arrestare attività specifiche di dispositivi e applicazioni considerate ad alto rischio per l’organizzazione”, spiega Novetti. “Senza dimenticare gli aspetti di gestione e controllo: un endpoint non gestito, è un endpoint non sicuro”. In quest’ultima area Symantec risponde con la suite Altiris IT Management per la gestione delle risorse It aziendali comprendenti desktop, portatili e server con sistemi operativi eterogenei, oltre alla Protection Suite Enterprise Edition che fornisce un ambiente protetto per gli endpoint e garantisce la sicurezza dei sistemi di messaggistica e per la navigazione Web, indicata per le aziende di medie dimensioni, e le soluzioni per le grandi aziendi specifiche per le singole problematiche: Symantec Protection Suite Enterprise Edition per Endpoints, Symantec Protection Suite Enterprise Edition per il Gateway e Symantec Protection Suite Enterprise Edition per Servers.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3