La complete security di Sophos: piattaforma unificata, modulare e personalizzabile

La società offre una sicurezza che copre tutta la superficie di attacco, ormai allargata a ogni strumento di comunicazione: fonia, video, dati. James Lyne, Director of Technology Strategy (nella foto) spiega la ‘complete security’ dell’azienda e illustra con qualche concreto esempio quali sono le minacce da cui doversi difendere

Pubblicato il 22 Feb 2013

James Lyne, Director of Technology Strategy di Sophos

“È l’ora della consapevolezza. Tutti dobbiamo ormai sapere che esiste un mondo digitale, parallelo, libero, le cui azioni nel bene o nel male, possono produrre effetti benefici o disastrosi nel mondo reale, con una portata che può essere sia mirata sia universale”. Esordisce così James Lyne, Director of Technology Strategy di Sophos che ZeroUno ha intervistato di recente per approfondire i punti forti della proposta di sicurezza integrata della società. “Occorre prendere atto che c’è un lato oscuro in cui si è ormai creata l’industria del malware”, aggiunge Lyne che porta l’esempio di Crimepack, uno dei vari portali al servizio degli hacker, con una logica ‘make or buy’ e un’intelligenza relazionale degna dei migliori customer service: “Compra queste applicazioni che fanno Denial of Service. Prova gratuita per 30 giorni. Dacci un feedback, così possiamo migliorare il servizio”.

E se “l’industria del male” prolifera a livello globale, Lynn quasi si congratula con il ‘genio italico’: con il 3,37% del fatturato mondiale, il nostro Paese risulta la ‘sesta potenza industriale del malware’, almeno per diffusione di spam. Gli hacker italiani contribuiscono per il 3,37% ad infettare 30.000 siti web al giorno (di cui l’80% è legittimo), e 180.000 file al giorno (2 file al secondo) (figura 1).

Figura 1: L’Italia è fra le sei potenze del Malware Fonte: Sophos

“Cosa offre e come si differenzia Sophos in questo scenario?”, chiediamo allora a Lyne che spiega quali sono le direttrici su cui si fonda il ‘motto’ dell’azienda: ‘Complete Security, you are safer in our world’. “Sophos offre una sicurezza che copre tutta la superficie di attacco, ormai allargata ad ogni strumento di comunicazione: fonia, video, dati”, spiega Lyne. “Tutti ormai offrono la end point protection (di cui l’antivirus è il tassello iniziale, arricchito poi dalla protezione delle firme digitali o dall’intrusion prevention system). La complete security di Sophos è anzitutto una strategia con cui orientiamo gli investimenti R&d e produce un’unica piattaforma, integrata, modulare, personalizzabile”.

Le soluzioni sono classificate per sei macro aree: endpoint protection, mobile, e-mail, web, rete, dati (con cifratura) e comunicazione unificata. Un partner Sophos può personalizzare la piattaforma per un determinato cliente, in coerenza con esigenze di sicurezza specifiche e i servizi erogati dal suo It (con conseguente applicazione anche di ‘costi su misura’).

“Quali sono i rischi di sicurezza per gli utenti mobili che utilizzano tablet o smartphone (iPad, iPhone, Android)?”, chiediamo poi a Lyne. “Collegarsi ad un wi-fi locale non protetto, rappresenta già un rischio – risponde Lyne – perché è più probabile che siano attivi strumenti di hacking. Un hacker potrebbe, per esempio, riuscire a ‘camuffare’ le interfacce di accesso a Gmail o Windows mail in modo che, quando il dispositivo si collega per accedere alla posta, invii direttamente all’hacker le credenziali (username e password). Attacchi simili erano abbastanza comuni all’inizio dell’era di Internet; oggi siamo protetti da funzionalità ‘out of the box’ (encryption Wpa o Wep) che bloccano attività di questo tipo. Tuttavia, basta pensare al fatto che un iPad è auto configurabile per capire quali siano i rischi: è facile sbagliare qualcosa nella configurazione e finire per impostare un ‘insecure mode’ senza accorgersene. Si è così più facilmente esposti allo scenario descritto se ci si collega a una rete non sicura”. E per avvalorare ulteriormente la sua tesi, Lyne porta ad esempio un caso concreto presentato al pubblico attraverso un video: girando in bici per Londra, da Cavendish Square a Canary Wharf, il protagonista del video riesce a misurare di esser transitato nel raggio d’azione di oltre 105.000 wi-fi. Di questi, un 64% erano sicuri (protezioni stato dell’arte Wpa o Wpa2), un 18% sicuri con la più ‘vecchia’ Wep, un 10% erano hot spot (alberghi o ristoranti, in cui si è consapevoli che non c’è protezione) e un buon 8% erano reti locali assolutamente prive di protezione, dove un hacker poteva fare ‘il suo comodo’ con un iPad non correttamente configurato.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5