It Security: perché le aziende devono condividere informazioni sul malware

Di fronte a un cybercrime sempre più efficace nelle sue azioni, diventa fondamentale che sia i vendor sia le aziende utenti condividano dati e informazioni per poter capire come si evolve il mondo del malware e quindi poter reagire prontamente con aggiornamenti e soluzioni adeguati.

Pubblicato il 16 Nov 2016

MILANO – Tre le caratteristiche che, secondo Antonio Madoglio, System Engineering Manager di Fortinet Italia, rendono efficace il Fortinet Security Fabric, nome dato all’approccio dell’azienda alla sicurezza informatica e alle diverse tecnologie che lo concretizzano:

  1. Centralizzazione della gestione – “Si garantisce una protezione completa, dal client fino al datacenter, piuttosto che cloud – dice il manager – attraverso un unico punto di gestione, di aggiornamento degli upgrade di sicurezza e di controllo degli accessi: l’approccio è unificato”.
  2. Scalabilità – Le soluzioni tecnologiche sono applicabili in ogni scenario, sia in ambienti piccoli sia molto estesi e si prestano a seguire le mutevoli esigenze dell’azienda nel corso della sua evoluzione.
  3. Intelligenza collaborativa – La componente di Global intelligence, come spiega Madoglio, permette di mettere a fattor comune, per tutti i clienti Fortinet, “aggiornamenti costanti generati dai nostri centri di ricerca e sviluppo studiati anche sfruttando le informazioni raccolte tramite le soluzioni installate presso i nostri stessi clienti”. Queste infatti, previa adesione dell’azienda utente, sono in grado di inviare a Fortinet dei feed back rispetto alla rilevazione di determinate tipologie di attacco fondamentali per tenere il passo con le evoluzioni del mondo del malware.

Tutti devono mettere a fattor comune la conoscenza

Antonio Madoglio, System Engineering Manager di Fortinet Italia

La componente di Global Intelligence sopra descritta permette quindi di condividere i dati relativi agli attacchi subiti perché tutta la community dei clienti Fortinet possa beneficiare di una protezione più efficiente. E tuttavia le aziende sono spesso restie nel concedere questo tipo di apertura: “Temono di violare normative in ambito privacy, che possano uscire dalla rete informazioni sensibili o che, in caso di incidente, vi possa essere una fuga di notizie a danno della brand image”, dice Madoglio, sottolineando però come queste paure siano spesso frutto di una conoscenza incompleta delle tecnologie e degli accordi di riservatezza [tra azienda vendor e azienda cliente – ndr] che impediscono che simili eventualità si verifichino. Più aumenterà la disponibilità delle imprese più sarà alta l’efficacia della Global Intelligence, che è comunque già fortemente alimentata da informazioni che arrivano anche da altre fonti: “Fortinet partecipa da tempo con alcuni competitor a consorzi dove si condividono dati sul malware”, dice il manager; se dunque alcune aziende utenti risultano ancora frenate, sono invece attive preziose dinamiche di coopetition [collaborazione tra aziende concorrenti per ottenere un vantaggio comune – ndr] come quella descritta che, nello specifico, alimentano costantemente l’Intelligenza del Security Fabric (ai consorzi citati partecipano, contribuendo con i propri dati, anche le Cert-Computer Emergency Response Team, organizzazioni finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software che provengono dalla comunità degli utenti) e che, più in generale, risultano preziose per compensare, ampliando il bacino dei dati a disposizione delle realtà appartenenti al mondo della sicurezza informatica, la ancora scarsa disponibilità che molte aziende utenti assumono in quest’ambito.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4