Sicurezza, la strategia Stormshield contro gli attacchi multidimensionali

Minacce sempre più sofisticate e complesse, che combinano tecniche eterogenee e attaccano i sistemi su più fronti, richiedono soluzioni di sicurezza adeguate, dove gli strumenti per la difesa dei dati, del network e degli end point sono integrati e collaborano tra loro. Ne abbiamo parlato con Alberto Brera, Country Manager Italy di Stormshield.

Pubblicato il 31 Mag 2016

Stormshield – brand appartenente al gruppo Airbus (sede in Francia, settore aerospaziale e della difesa) – nasce nel 2014 dall’unione di tre diverse realtà (partecipate dal Gruppo ma di fatto, prima della fusione, indipendenti tra loro) ciascuna specializzata in diversi ambiti della sicurezza It: data security, network security ed end point security. L'architettura e le tecnologie alla base dell'offerta di Stormshield mettono dunque a frutto l’esperienza maturata da queste tre realtà negli oltre 15 anni di attività precedenti la loro fusione, e proprio questa integrazione e le sinergie sul fronte tecnologico e delle competenze che si sono create, rappresentano la base su cui si fonda la vision di Stormshield, oggi ben riassunta dal concetto di “sicurezza collaborativa”.

Alberto Brera, Country Manager Italy di Stormshield

“Gli attacchi si stanno evolvendo e sofisticando di pari passo con il ramificarsi dei sistemi informativi, che sono diventati sempre più complessi sotto la spinta di fenomeni quali cloud e mobilità”, dice Alberto Brera, Country Manager Italy di Stormshield, che quindi spiega come l’accesso fraudolento ai sistemi utilizzi ormai vettori di attacco “multidimensionali”: gli hacker, come racconta il manager, agiscono infatti sempre più spesso assalendo contemporaneamente più fronti del sistema, combinando tecniche eterogenee e sfruttando con grande successo il social engineering: “La maggioranza delle soluzioni di security che gestiscono separatamente i diversi fronti d’attacco [gli endpoint, la rete, i database ecc. – ndr] vengono eluse: per queste minacce è necessaria una sicurezza multilayer che sfrutti una forte collaborazione e integrazione tra le diverse tecnologie di security”.

Nella fattispecie, le tre componenti che agiscono in modo coordinato corrispondono ai tre moduli della soluzione Stormshield di Data Security, Network Security ed Endpoint Security; di quest’ultimo, il manager sottolinea in particolare l’efficacia del meccanismo di funzionamento che utilizza una tecnologia “signature-less” in grado (agendo direttamente nel kernel del sistema operativo del sistema e riconoscendo i “comportamenti anomali” del malware) di proteggere gli end point anche da attacchi sconosciuti e sofisticati.

Alla parola chiave “collaboration” Brera aggiunge poi, nella descrizione della vision di Stormshield, quella di “centralizzazione”: per rispondere efficacemente a questo “nuovo cybercrime” diventa importante accentrare informazioni e funzionalità strategiche; “Sta crescendo il numero di technology privider, Stormshield è tra questi, che mette a disposizione dei propri clienti soluzioni per condividere centralmente, con tante altre aziende parte di un’unica community, database di signature costantemente aggiornati ed estremamente efficaci nel riconoscimento delle minacce”, dice Brera, che poi spiega: “Se il database riconosce una potenziale minaccia, il file sospetto viene spedito a un server centrale e fatto ‘detonare’ tramite una sandbox per determinarne la natura malevola o meno”. È evidente lo svantaggio che accumulano le realtà che si mantengono autonome e non possono sfruttare queste forme di sicurezza centralizzata e informazioni condivise.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4