La complete security di Sophos: piattaforma unificata, modulare e personalizzabile

La società offre una sicurezza che copre tutta la superficie di attacco, ormai allargata a ogni strumento di comunicazione: fonia, video, dati. James Lyne, Director of Technology Strategy (nella foto) spiega la ‘complete security’ dell’azienda e illustra con qualche concreto esempio quali sono le minacce da cui doversi difendere

Pubblicato il 22 Feb 2013

La complete security di Sophos: piattaforma unificata, modulare e personalizzabile
James Lyne, Director of Technology Strategy di Sophos

“È l’ora della consapevolezza. Tutti dobbiamo ormai sapere che esiste un mondo digitale, parallelo, libero, le cui azioni nel bene o nel male, possono produrre effetti benefici o disastrosi nel mondo reale, con una portata che può essere sia mirata sia universale”. Esordisce così James Lyne, Director of Technology Strategy di Sophos che ZeroUno ha intervistato di recente per approfondire i punti forti della proposta di sicurezza integrata della società. “Occorre prendere atto che c’è un lato oscuro in cui si è ormai creata l’industria del malware”, aggiunge Lyne che porta l’esempio di Crimepack, uno dei vari portali al servizio degli hacker, con una logica ‘make or buy’ e un’intelligenza relazionale degna dei migliori customer service: “Compra queste applicazioni che fanno Denial of Service. Prova gratuita per 30 giorni. Dacci un feedback, così possiamo migliorare il servizio”.

E se “l’industria del male” prolifera a livello globale, Lynn quasi si congratula con il ‘genio italico’: con il 3,37% del fatturato mondiale, il nostro Paese risulta la ‘sesta potenza industriale del malware’, almeno per diffusione di spam. Gli hacker italiani contribuiscono per il 3,37% ad infettare 30.000 siti web al giorno (di cui l’80% è legittimo), e 180.000 file al giorno (2 file al secondo) (figura 1).

Figura 1: L’Italia è fra le sei potenze del Malware Fonte: Sophos

“Cosa offre e come si differenzia Sophos in questo scenario?”, chiediamo allora a Lyne che spiega quali sono le direttrici su cui si fonda il ‘motto’ dell’azienda: ‘Complete Security, you are safer in our world’. “Sophos offre una sicurezza che copre tutta la superficie di attacco, ormai allargata ad ogni strumento di comunicazione: fonia, video, dati”, spiega Lyne. “Tutti ormai offrono la end point protection (di cui l’antivirus è il tassello iniziale, arricchito poi dalla protezione delle firme digitali o dall’intrusion prevention system). La complete security di Sophos è anzitutto una strategia con cui orientiamo gli investimenti R&d e produce un’unica piattaforma, integrata, modulare, personalizzabile”.

Le soluzioni sono classificate per sei macro aree: endpoint protection, mobile, e-mail, web, rete, dati (con cifratura) e comunicazione unificata. Un partner Sophos può personalizzare la piattaforma per un determinato cliente, in coerenza con esigenze di sicurezza specifiche e i servizi erogati dal suo It (con conseguente applicazione anche di ‘costi su misura’).

“Quali sono i rischi di sicurezza per gli utenti mobili che utilizzano tablet o smartphone (iPad, iPhone, Android)?”, chiediamo poi a Lyne. “Collegarsi ad un wi-fi locale non protetto, rappresenta già un rischio – risponde Lyne – perché è più probabile che siano attivi strumenti di hacking. Un hacker potrebbe, per esempio, riuscire a ‘camuffare’ le interfacce di accesso a Gmail o Windows mail in modo che, quando il dispositivo si collega per accedere alla posta, invii direttamente all’hacker le credenziali (username e password). Attacchi simili erano abbastanza comuni all’inizio dell’era di Internet; oggi siamo protetti da funzionalità ‘out of the box’ (encryption Wpa o Wep) che bloccano attività di questo tipo. Tuttavia, basta pensare al fatto che un iPad è auto configurabile per capire quali siano i rischi: è facile sbagliare qualcosa nella configurazione e finire per impostare un ‘insecure mode’ senza accorgersene. Si è così più facilmente esposti allo scenario descritto se ci si collega a una rete non sicura”. E per avvalorare ulteriormente la sua tesi, Lyne porta ad esempio un caso concreto presentato al pubblico attraverso un video: girando in bici per Londra, da Cavendish Square a Canary Wharf, il protagonista del video riesce a misurare di esser transitato nel raggio d’azione di oltre 105.000 wi-fi. Di questi, un 64% erano sicuri (protezioni stato dell’arte Wpa o Wpa2), un 18% sicuri con la più ‘vecchia’ Wep, un 10% erano hot spot (alberghi o ristoranti, in cui si è consapevoli che non c’è protezione) e un buon 8% erano reti locali assolutamente prive di protezione, dove un hacker poteva fare ‘il suo comodo’ con un iPad non correttamente configurato.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5