L’Endpoint Protection, una visione complessiva della security

Con Fabrizio Testa , country manager di G Data, abbiamo fatto il punto sullo stato dell’arte e sulla domanda delle tecnologie per la protezione di client e periferiche.

Pubblicato il 27 Mag 2011

testa70

A partire dagli antivirus, le tecnologie di Endpoint Protection sono i primi strumenti di sicurezza It apparsi sul mercato, eppure gran parte delle perdite di dati sensibili a tutt'oggi avviene a livello dell'utente finale. Secondo vendor e analisti la soluzione è l'integrazione di più tecnologie (antivirus, firewall, intrusion e data loss prevention, encryption, ecc.), coordinate da un tool di gestione degli accessi. Con Fabrizio Testa, country manager di G Data, abbiamo fatto il punto sull'evoluzione tecnologica e sulla domanda in questo settore.

ZeroUno: Perché oggi il tema Endpoint Protection è così importante?
Testa:
Perché permette di analizzare il problema sicurezza su tutte le periferiche presenti nella rete, senza fossilizzarsi sull’antivirus. Per troppi anni si è pensato alla sicurezza It limitandosi a 3 livelli: malware dall’esterno, firewall, e protezione dell'e-mail. Questi livelli, anche se assolutamente necessari, non aiutano per problemi interni alla rete, protezione dei dati, produttività e certezze legali. La protezione degli endpoint è quindi una necessità per ogni azienda, piccola o grande.

ZeroUno: Quali livelli di sicurezza e quali tecnologie deve comprendere oggi una buona soluzione di endpoint protection?
Testa:
La nostra comprende, oltre alla protezione antivirus, dei moduli di gestione delle periferiche, autorizzazione delle applicazioni e limitazione sui contenuti (porno, social network, ecc.). La protezione si estende in generale a tutto il traffico web e ai programmi di messaging. Il policy manager controlla inoltre i tempi d'utilizzo e crea white e black list. Coprire tutti questi livelli con una sola suite evita problemi di compatibilità e facilita il lavoro dell’amministratore: nel nostro caso una dashboard fornisce in una sola schermata lo stato dei client e relative connessioni, le principali minacce e grafici/report.

ZeroUno: Molti analisti sottolineano la necessità rendere proattiva la sicurezza It: come può essere proattiva l'Endpoint Protection?
Testa:
Osservare il comportamento di file e programmi sospetti permette di aumentare fortemente la detection rate, affiancando così alla protezione reattiva quella proattiva. G Data ha raggiunto un livello di sicurezza costante superiore al 99% applicando questo modello su tutti i livelli di protezione, in particolare sul web, dove il tempo per classificare un sito malevolo è molto ridotto e non si hanno elementi pregressi.

ZeroUno: Come si risolve il problema per cui le tecnologie di sicurezza – con continue richieste di password, autorizzazioni e competenze tecniche – rallentano l'utente aziendale nel suo lavoro quotidiano?
Testa:
Il bilanciamento tra le performance di un prodotto di sicurezza It e le risorse per farlo funzionare, e la necessità per alcuni moduli di autorizzazioni per eseguire i loro task, sono da sempre temi critici. Per questo il nostro Endpoint Protection, come tutte le nostre soluzioni, si può gestire tramite un set di regole predefinito che, anche quando si sceglie un metodo più custom, rimane totalmente invisibile all’utente. Inoltre abbiamo appena introdotto una tecnologia per gestire i motori delle principali protezioni direttamente dal server, lasciando a livello periferico solo il minimo necessario.

ZeroUno: Quanto è importante l'aspetto gestionale-organizzativo (definizione e rispetto di policy per tutta l'azienda) per l'Endpoint Protection?
Testa:
La sicurezza It va concepita come un processo evolutivo in cui è cruciale la gestione integrata degli ambiti fisico e logico. L'azienda deve quindi avere un modello di governance tale da definire in maniera esplicita regole per l’intera struttura: periferiche, applicazioni e contenuti. Solo così la sicurezza evolve da puro costo a fattore di produttività.

ZeroUno: Può descrivere un caso italiano recente e interessante di Endpoint Protection?
Testa:
Abbiamo recentemente installato un importante numero di licenze presso un cliente che si occupa di gestione dei contenuti audio e video. Dato che normalmente questi contenuti sono gestiti come 'potenzialmente' dannosi, è stato molto interessante seguire in ambito tecnico la gestione delle eccezioni rispetto all’esigenza specifica di ogni operatore e nel contempo l’aderenza alle policy aziendali. Avendo inoltre l’esigenza di scambiare una quantità notevole di dati via Usb e hard disk, abbiamo gestito una serie di permessi, come la possibilità di accedere in sola lettura o l’autenticazione. Questo tipo di azienda rappresenta molto bene la contaminazione tra ambiente fisico e logico di cui parlavo prima.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2