Attualità

Sicurezza IT: l’ecosistema FireEye per capire e reagire alle minacce

Per proteggere il business ed essere compliant a normative come il GDPR non basta avere potenti soluzioni di security e una preparazione teorica sui malware e il cybercrime: servono intelligence “consumabile” e processi per rispondere agli incidenti di sicurezza in modo rapido

Pubblicato il 29 Mar 2018

fire eye security

Le aziende, comprese anche la maggior parte di quelle italiane, hanno ormai quasi tutte strumenti avanzati di security come firewall, intrusion prevention system (IPS), soluzioni di sandboxing, di analisi dinamica comportamentale e anomaly detection: “Oggi queste tecnologie sono disponibili a prezzi accessibili anche dalle PMI – afferma Marco Rottigni, Senior Product Marketing Manager EMEA di FireEye – e non sono più alla portata solo dalle grandi organizzazioni. Quella che in molti casi è più carente nelle aziende è la capacità di interpretare i segnali che provengono da queste soluzioni e l’abilità di trasformarli in azioni di risposta ragionevolmente rapida ed efficace per mitigare i rischi e ottemperare a obblighi di compliance come il GDPR, che oggi è sicuramente un driver per nuovi investimenti e cambiamenti di atteggiamento verso il tema della sicurezza”.

“FireEye – sottolinea Rottigni – raccoglie i frutti di oltre 14 anni di investimenti in risorse umane e intelligence ed è quindi in una posizione imbattibile per aiutare le aziende ad ottenere sia l’intelligence più aggiornata e ‘consumabile’ [che cioè può essere sfruttata per ottenere velocemente dei benefici, ndr] sulle minacce, sia la capacità di reagire in modo adeguato agli incidenti”.

FireEye permette alle aziende di ottenere questa “postura” di sicurezza attraverso diversi mix di tecnologie, know-how e servizi offerti dal suo ecosistema formato dalle appliance FireEye utilizzate dai clienti, dal team di FireEye as a Service, dalle business unit Mandiant Consulting (“Società che abbiamo acquisito nel 2014, specializzata in quella che potremmo potremmo definire ‘vittimologia’ degli incidenti di security, ossia un’attività che consente di capire la provenienza degli attacchi e la probabilità del loro ripetersi da un’analisi delle caratteristiche e delle situazioni delle vittime”, spiega Rottigni) e iSight Intelligence (“Acquisita nel 2016 e specializzata nell’analisi diretta dei gruppi di hacker, del dark web e dei malware”). “Grazie a questo ecosistema riusciamo a creare dei circoli virtuosi impregnati di intelligence aggiornata e accurata su tattiche, tecniche e procedure (TTPs)”, sottolinea Rottigni. Questa “visibilità” viene quindi trasformata in forma “consumabile” da diversi tipi di target: le tecnologie (firewall, IPS, soluzioni Siem, security information and event management); gli operatori che gestiscono questi sistemi all’interno delle aziende; e i manager che devono avere una visione più strategica della security, come per esempio coloro che devono analizzare anche i rischi di cyber security prima di scegliere la location di un nuovo sito aziendale”. Permettono a tutti i tipi di organizzazioni di ottenere il migliore assetto di sicurezza anche i servizi FireEye di tipo CTOC (Cyber threat operation center), “che non sostituiscono, ma amplificano le capacità dei SOC (Security operating center) interni delle aziende”, e i MSSP (Managed security service provider), cui spesso si rivolgono le PMI, le startup, gli studi professionali e le organizzazioni con esigenze di security molto specifiche per il loro settore verticale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4