Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Prevenire, individuare, mitigare: come difendersi dalle minacce

pittogramma Zerouno

Prevenire, individuare, mitigare: come difendersi dalle minacce

19 Mar 2015

di Nicoletta Boldrini

Riuscire a disegnare e applicare sia metodologicamente sia come infrastruttura tecnologica una Enterprise Security Intelligence non è certo semplice, ma oggi è la strada obbligata per fronteggiare adeguatamente le sofisticate minacce e attacchi cybercrime. Ne parliamo con Filippo Monticelli e Antonio Madoglio, rispettivamente Country Manager e System Engineering Manager di Fortinet Italia

Che i trend legati a volumi, sofisticazione e intento criminale delle minacce informatiche sia in costante crescita è ormai un dato di fatto. Negli ultimi 24 mesi però questa crescita ha avuto un’impennata quasi senza precedenti per via della maggiore diffusione degli strumenti informatici sia a livello aziendale sia a livello di singola utenza (diffusione alimentata principalmente da mobility, cloud e social/digital media).

“L’utilizzo ‘promiscuo’ di smartphone e tablet, per uso professionale e privato contemporaneamente, sta comportando non poche problematiche sul fronte della sicurezza”, spiega Filippo Monticelli, Country Manager di Fortinet Italia. “E la questione non è legata solo alla protezione del dispositivo e dei dati che vi ‘transitano’ ma anche dell’uso che se ne fa, in termini di abitudini, e delle conseguenze e impatti che tali comportamenti generano (sulla rete, sulle infrastrutture aziendali, sui propri dati e la propria identità…)”.

Filippo Monticelli, Country Manager di Fortinet Italia

Ragionando sul piano della cultura della sicurezza, secondo Monticelli il ‘nervo scoperto’ riguarda ancora la questione delle regole e delle attitudini comportamentali dei singoli utenti: “Dal punto di vista tecnologico – dettaglia il country manager – si è fatto molto; le aziende, soprattutto quelle medio-grandi, sono tutte attrezzate per fronteggiare i rischi di sicurezza (semmai hanno problemi di integrazione tra soluzioni eterogenee) dalla prospettiva Ict; quello che genera le maggiori vulnerabilità, spesso, sono i comportamenti non conformi alle policy delle singole persone, non necessariamente volontari o dolosi. A volte è la sola disattenzione, non curanza o poca conoscenza”.

Tuttavia, considerando quali sono oggi i bersagli degli hacker (furto di dati e identità a scopi illeciti per rubare denaro, spionaggio industriale, ecc. fino ad arrivare a casi più gravi legati a terrorismo e cyberwar), e i metodi di attacco sempre più sofisticati, questo gap non è più accettabile. Motivo per cui anche realtà come Fortinet che seguono un modello di go-to-market indiretto, in realtà affiancano sempre più spesso aziende medio-grandi e partner di canale (dai system integrator ai distributori e reseller) con servizi di consulenza e formazione. “Abbiamo recentemente intensificato e ampliato il nostro programma di certificazione dei partner – racconta Monticelli – in modo che anche chi ha già ottenuto i nostri certificati sia sempre aggiornato e possa continuare a crescere a vari livelli. Dovremo poi fare uno sforzo in più, in Italia, per farci conoscere come player in grado di coprire tutto lo stack tecnologico della sicurezza e non solo determinati ambiti come il firewall o l’autenticazione”.

Antonio Madoglio, System Engineering Manager di Fortinet Italia

Proprio su quest’ultimo punto, Monticelli e Antonio Madoglio, System Engineering Manager di Fortinet Italia, portano l’attenzione su una criticità interna alle aziende spesso sottovalutata legata alle scelte del passato di acquistare soluzioni e servizi di sicurezza nella logica del ‘best of breed’. “Attraverso questo approccio oggi le aziende si ritrovano con un parco ampio ed eterogeneo di soluzioni di sicurezza per le quali si amplificano però i problemi di integrazione e interoperabilità”, commenta Monticelli, “ed è proprio in queste ‘anse’ che si annidano le vulnerabilità cui mirano alcuni degli attacchi sofisticati degli hacker”.

Riuscire ad avere un sistema di enterprise security perfettamente integrato ed efficace significa ragionare in termini di intelligence, proattività e dinamicità, uno scenario oggi non così semplice da raggiungere. “L’ultima frontiera degli attacchi riguarda i cosiddetti Apt (Advanced Persistent Threat) i cui livelli di sofisticazione sono tali da arrivare a renderli ‘dormienti’, non intercettabili e autodistruggenti, eliminando tutte le tracce per poterli contrastare e bloccare”, commenta Madoglio. “E’ indispensabile quindi ragionare sempre più in ottica di ‘intelligence’ per quanto indubbiamente complesso. In termini tecnologici significa riuscire a realizzare un’infrastruttura di sicurezza globale, in grado di coprire tutti i singoli aspetti dell’enterprise security, dal firewall alla protezione della rete, dei dati che passano sulla rete (anche quelli destrutturati), delle applicazioni, dei servizi It, ecc. Rispetto alle minacce sofisticate e avanzate, l’approccio deve essere quello del “Prevent, Detect & Mitigate”, oggi guardando in particolare ad un framework orientato all’Advanced Threat Protection (Atp)”.

Va proprio in questa direzione il recente annuncio della società della disponibilità di FortiSandbox 2.0, soluzione che grazie a nuove funzionalità specifiche è in grado di rilevare e isolare un numero maggiore di minacce avanzate da più location rispetto al passato. FortiSandbox Cloud, uno dei tasselli della suite, permette di mettere in quarantena endpoint e utenti compromessi assicurando una mitigazione ulteriore contro minacce avanzate e zero-day. Parte del framework Advanced Threat Protection, FortiSandbox si integra naturalmente con le appliance firewall FortiGate e con le piattaforme di e-mail security FortiMail.

Nicoletta Boldrini

Giornalista

Prevenire, individuare, mitigare: come difendersi dalle minacce

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4