Il mondo dell’IT è cambiato, o forse è l’IT che ha cambiato il mondo. Al di là dei giochi di parole, l’information technology è oggi pervasiva e cruciale per il business, e non è la stessa di soli pochi anni fa: “L’IT e gli autori di attacchi con cui i security manager si trovano a dover combattere, con risorse peraltro non sempre in crescita – commenta Pierpaolo Alì, Director Southern Europe Security Products di Micro Focus -, non è più quella nata soltanto nei mondi dell’industria e militare, ma soprattutto frutto dell’It consumerization”.
Con l’acquisizione del business software di HPE, avvenuta lo scorso anno, Micro Focus ha arricchito l’armamento di cybersecurity che aveva già iniziato a crescere in modo importante con altri take over, fra cui quello, nel 2014, di The Attachmate Group.
Messi insieme, integrati e ulteriormente sviluppati, i prodotti di sicurezza di Micro Focus oggi formano un ventaglio in grado di rispondere alla maggior parte delle nuove sfide di It security”.
Who's Who
Pierpaolo Alì
“L’approccio alla sicurezza di Micro Focus – continua Pierpaolo Alì’ – è multidimensionale e sempre più arricchito di capacità predittive. In particolare ci concentriamo su tre dimensioni: utenti, dati e applicazioni. E teniamo conto del fatto che gli scenari e i pattern in cui questi si trovano continuano a evolvere in un’ azienda come quella di oggi senza confini determinati, motivo per cui il nostro obiettivo è rendere sempre più predictive tutte le nostre soluzioni”. Lo dimostra la piattaforma ArcSight, dote di HPE, che raccoglie, arricchisce, cifra e correla in tempo reale i log provenienti da molteplici fonti. “Le abbiamo aggiunto – spiega Alì – una nuova tecnologia di analytics, security intelligence e analisi comportamentale degli utenti”. Contemporaneamente Micro Focus mette sotto i riflettori anche la protezione dei dati e delle applicazioni. Per il primo tema vale la pena segnalare la soluzione Voltage, che permette di far viaggiare in modo protetto da crittografia standard tutte le informazioni a livello end-to-end, evitando, in ogni passaggio, l’accesso a soggetti non autorizzati, siano essi hacker, personale dei Security Operation Center (Soc) o amministratori con accessi privilegiati. Complementare a Voltage, sotto questo punto di vista, è anche la soluzione di Identity & Access Management (IAM) NetIQ, “che abbiamo potenziato sotto gli aspetti dell’identity governance e del privileged access management”, spiega Alì.
Altro capitolo importante è quello della protezione nativa delle applicazioni. La soluzione in questo campo è Fortify, con funzionalità che consentono la scrittura di codice sicuro (analisi statica), l’analisi dinamica (che permette di analizzare il comportamento di applicazioni di terze parti, di cui non si conosce il codice sorgente) e la protezione real time delle applicazioni con agent aggiunti che le controllano dall’interno. Completa il quadro l’esistenza di un ecosistema di partner certificati e specializzati in diversi settori, perché, conclude Alì, “non esiste un livello di sicurezza valido per tutti”.