Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

IT Security e PMI: dall’hunting alla remediation con Helix

pittogramma Zerouno

Mercati

IT Security e PMI: dall’hunting alla remediation con Helix

24 Mag 2017

di Riccardo Cervelli

FireEye presenta i dati del report annuale M-Trends e annuncia la disponibilità di una piattaforma che integra intelligence, protection e remediation, potenziata da servizi di consulenza e incident response. Una soluzione, anche as-a-service, che strizza l’occhio alle aziende del made in Italy

MILANO – Fra quando le aziende europee subiscono una breccia nei propri sistemi informatici e quando se ne rendono conto passano mediamente 106 giorni, contro una media di 99 a livello mondiale (meno, comunque, dei 127 necessari nell’area Asia-Pacifico). Sono dati elaborati da FireEye, società californiana che si autodefinisce di intelligence-led security, in quanto offre una singola piattaforma che unisce tecnologie di sicurezza IT innovative e scalabili, intelligence sulle minacce e consulenza (con il brand Mandiant, azienda specializzata in incident response, acquisita da FireEye nel 2014).

“Quello che è interessante – spiega Marco Rottigni, Responsabile Consulting FireEye per il Sud Europa – è che 106 giorni è un dato generale. In realtà, i dwelling time, i tempi durante i quali gli attaccanti riescono a operare nei sistemi IT violati prima di essere individuati, sono più esattamente di 83 giorni, se l’azienda colpita riesce a trovarli da sola, e di 128 giorni, quando la detection avviene a seguito di notizie provenienti dall’esterno”.

Questi e altri numeri contenuti nell’ultima edizione del report annuale di FireEye, M-Trends, mostrano comunque una crescita della consapevolezza dell’importanza di investire di più in soluzioni di IT security efficaci. “Nel 2011 – continua Rottigni – il dwelling time a livello globale, quello che ora è sceso a 99 giorni – era di 416 giorni. Sempre nello stesso anno, solo il 6% dei breach era scoperto internamente, mentre il 94% si individuava a seguito di segnalazioni provenienti dal mondo esterno. Oggi questo sbilanciamento si è ridotto al 47%-53%, che resta un dato drammatico, perché secondo noi le aziende dovrebbero essere prima di tutto in grado di fare hunting delle minacce da sole”.

Ciclo di vita dell’attacco informatico

Quali benefici è in grado di apportare in questo scenario FireEye? Risponde Marco Riboli, Vice President del vendor nel Sud Europa: “Con l’acquisizione di Mandiant, avvenuta tre anni fa, FireEye ha fatto un grande passo avanti nella propria proposizione di soluzioni per la sicurezza. Nel giro di tre giorni le aziende possono avere un report dettagliato delle violazioni subite che permette loro di prendere le decisioni più appropriate per rinforzare le proprie difese. Dopo alcuni anni di sviluppi, ora annunciamo il lancio di Helix, una piattaforma unificata che include tre aspetti: consulenza, protezione e remediation [l’attività consistente nell’eliminare le vulnerabilità che hanno consentito un breach, ndr]”. La platform include next-generation firewall, anti-virus, Siem (Security information and event management), altre tecnologie innovative di intelligence (come FireEye iSight) e orchestrazione, nonché i servizi di consulenza di Mandiant. Questa offerta è disponibile per gli utenti finali e i partner, sia come soluzioni da installare sia come servizio (FireEye-as-a-service, FaaS): “Grazie a Helix, che permette di creare SOC (Security operations center) in a box, ora – conclude Riboli – puntiamo in modo ancora più deciso verso il mercato delle medie aziende, con un canale indiretto con il quale lavoriamo molto bene”.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Argomenti trattati

Approfondimenti

C
Consulenza
F
Firewall
P
Pmi

Articolo 1 di 4