Prevenire, individuare, mitigare: come difendersi dalle minacce

Riuscire a disegnare e applicare sia metodologicamente sia come infrastruttura tecnologica una Enterprise Security Intelligence non è certo semplice, ma oggi è la strada obbligata per fronteggiare adeguatamente le sofisticate minacce e attacchi cybercrime. Ne parliamo con Filippo Monticelli e Antonio Madoglio, rispettivamente Country Manager e System Engineering Manager di Fortinet Italia

Pubblicato il 19 Mar 2015

Che i trend legati a volumi, sofisticazione e intento criminale delle minacce informatiche sia in costante crescita è ormai un dato di fatto. Negli ultimi 24 mesi però questa crescita ha avuto un’impennata quasi senza precedenti per via della maggiore diffusione degli strumenti informatici sia a livello aziendale sia a livello di singola utenza (diffusione alimentata principalmente da mobility, cloud e social/digital media).

“L’utilizzo ‘promiscuo’ di smartphone e tablet, per uso professionale e privato contemporaneamente, sta comportando non poche problematiche sul fronte della sicurezza”, spiega Filippo Monticelli, Country Manager di Fortinet Italia. “E la questione non è legata solo alla protezione del dispositivo e dei dati che vi ‘transitano’ ma anche dell’uso che se ne fa, in termini di abitudini, e delle conseguenze e impatti che tali comportamenti generano (sulla rete, sulle infrastrutture aziendali, sui propri dati e la propria identità…)”.

Filippo Monticelli, Country Manager di Fortinet Italia

Ragionando sul piano della cultura della sicurezza, secondo Monticelli il ‘nervo scoperto’ riguarda ancora la questione delle regole e delle attitudini comportamentali dei singoli utenti: “Dal punto di vista tecnologico – dettaglia il country manager – si è fatto molto; le aziende, soprattutto quelle medio-grandi, sono tutte attrezzate per fronteggiare i rischi di sicurezza (semmai hanno problemi di integrazione tra soluzioni eterogenee) dalla prospettiva Ict; quello che genera le maggiori vulnerabilità, spesso, sono i comportamenti non conformi alle policy delle singole persone, non necessariamente volontari o dolosi. A volte è la sola disattenzione, non curanza o poca conoscenza”.

Tuttavia, considerando quali sono oggi i bersagli degli hacker (furto di dati e identità a scopi illeciti per rubare denaro, spionaggio industriale, ecc. fino ad arrivare a casi più gravi legati a terrorismo e cyberwar), e i metodi di attacco sempre più sofisticati, questo gap non è più accettabile. Motivo per cui anche realtà come Fortinet che seguono un modello di go-to-market indiretto, in realtà affiancano sempre più spesso aziende medio-grandi e partner di canale (dai system integrator ai distributori e reseller) con servizi di consulenza e formazione. “Abbiamo recentemente intensificato e ampliato il nostro programma di certificazione dei partner – racconta Monticelli – in modo che anche chi ha già ottenuto i nostri certificati sia sempre aggiornato e possa continuare a crescere a vari livelli. Dovremo poi fare uno sforzo in più, in Italia, per farci conoscere come player in grado di coprire tutto lo stack tecnologico della sicurezza e non solo determinati ambiti come il firewall o l’autenticazione”.

Antonio Madoglio, System Engineering Manager di Fortinet Italia

Proprio su quest’ultimo punto, Monticelli e Antonio Madoglio, System Engineering Manager di Fortinet Italia, portano l’attenzione su una criticità interna alle aziende spesso sottovalutata legata alle scelte del passato di acquistare soluzioni e servizi di sicurezza nella logica del ‘best of breed’. “Attraverso questo approccio oggi le aziende si ritrovano con un parco ampio ed eterogeneo di soluzioni di sicurezza per le quali si amplificano però i problemi di integrazione e interoperabilità”, commenta Monticelli, “ed è proprio in queste ‘anse’ che si annidano le vulnerabilità cui mirano alcuni degli attacchi sofisticati degli hacker”.

Riuscire ad avere un sistema di enterprise security perfettamente integrato ed efficace significa ragionare in termini di intelligence, proattività e dinamicità, uno scenario oggi non così semplice da raggiungere. “L’ultima frontiera degli attacchi riguarda i cosiddetti Apt (Advanced Persistent Threat) i cui livelli di sofisticazione sono tali da arrivare a renderli ‘dormienti’, non intercettabili e autodistruggenti, eliminando tutte le tracce per poterli contrastare e bloccare”, commenta Madoglio. “E’ indispensabile quindi ragionare sempre più in ottica di ‘intelligence’ per quanto indubbiamente complesso. In termini tecnologici significa riuscire a realizzare un’infrastruttura di sicurezza globale, in grado di coprire tutti i singoli aspetti dell’enterprise security, dal firewall alla protezione della rete, dei dati che passano sulla rete (anche quelli destrutturati), delle applicazioni, dei servizi It, ecc. Rispetto alle minacce sofisticate e avanzate, l’approccio deve essere quello del “Prevent, Detect & Mitigate”, oggi guardando in particolare ad un framework orientato all’Advanced Threat Protection (Atp)”.

Va proprio in questa direzione il recente annuncio della società della disponibilità di FortiSandbox 2.0, soluzione che grazie a nuove funzionalità specifiche è in grado di rilevare e isolare un numero maggiore di minacce avanzate da più location rispetto al passato. FortiSandbox Cloud, uno dei tasselli della suite, permette di mettere in quarantena endpoint e utenti compromessi assicurando una mitigazione ulteriore contro minacce avanzate e zero-day. Parte del framework Advanced Threat Protection, FortiSandbox si integra naturalmente con le appliance firewall FortiGate e con le piattaforme di e-mail security FortiMail.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4