12/12/2016 di Redazione

Sapere è potere: la sicurezza secondo Intel Security

Competenze che scarseggiano, nuovi modelli di lavoro basati sul cloud e sui dispositivi mobili, minacce in evoluzione: non sono poche le sfide affrontate dalle aziende. Una soluzione che garantisca visibilità e analisi predittive in tempo reale può aiutar

immagine.jpg

I cybercriminali sguazzano nell’ignoranza che, in modo più o meno diffuso, ancora persiste nel mondo delle aziende. Secondo un’indagine commissionata da Intel Security a Vanson Bourne (eseguito su 775 decisori It di realtà da oltre 500 dipendenti, intervistati nel mese di maggio in Francia, Regno Unito, Germania, Israele, Messico, Australia e Giappone), nell’82% delle grandi imprese esiste un problema di mancanza di competenze sulla sicurezza informatica. Questo e altri fattori, come per esempio la crescente adozione del cloud, oggi rendono indispensabile l’adozione di nuovi metodi di difesa, basati sul concetto di architettura unificata e sulla visibilità in tempo reale su ciò che accade in rete. Ne abbiamo discusso con Ferdinando Torazzi, regional director per l’Italia e la Grecia di Intel Security.  

 

 

 

Quali sono le principali sfide di sicurezza It che oggi le aziende devono affrontare?

Il volume crescente e la complessità degli attacchi hanno creato un circolo vizioso di sfide per le organizzazioni, sfide che stanno rendendo quanto mai critiche velocità ed efficienza. Oltre a questo, la carenza di talenti preparati e qualificati in sicurezza informatica e cybersecurity è un problema globale, che aggrava il compito già impegnativo di difendere le imprese contro il volume e la sofisticatezza delle minacce avanzate.

 

Come possiamo affrontare queste sfide?

Per proteggere efficacemente una superficie di attacco in rapida espansione, noi offriamo alle aziende maggiore visibilità sugli eventi, gestione semplificata e funzionalità che consentano ai loro team di fronteggiare gli attacchi in corso più velocemente, più efficacemente, e con meno risorse. La nostra nuova strategia si basa su un’architettura unificata di difesa avanzata, progettata per offrire alle aziende una protezione che possa essere efficace nella nuova economia digitale di oggi, in grado di difendere non solo gli asset strategici materiali ma anche e soprattutto quelli immateriali, come il tempo e la fiducia.  Inoltre, la condivisione dell’intelligence delle minacce permette ai prodotti Intel Security di funzionare in concerto, in base alle stesse solide informazioni che giungono pressoché in tempo reale, chiudendo la finestra di opportunità per le minacce. Queste informazioni basate sulla reputazione, spesso predittive, riducono quindi le probabilità di un attacco. Il nostro servizio di informazioni sulle minacce, basato sul cloud e sempre attivo, rende possibile una protezione accurata contro le minacce note e in rapida emersione, grazie a parametri che tengono conto della determinazione di una minaccia e della reputazione.

 

Oggi si parla spesso della la transizione dal vecchio concetto di gestione dei device al concetto di gestione delle identità. Come vi posizionate su questo tema?

La crescente diffusione delle applicazioni in modalità Software as a Service (SaaS) e degli accessi alle reti aziendali in mobilità hanno creato la abilitare l’utilizzo necessità di poter del cloud in modo sicuro. Le aziende hanno bisogno di una soluzione unificata che estenda la sicurezza al di fuori del perimetro aziendale tradizionale per proteggere gli utenti in rete e quelli remoti e i servizi cloud. L’approccio di Intel Security per la protezione pervasiva dei dati è quello di unificare la sicurezza SaaS attraverso la protezione Web, la protezione Casb degli accessi cloud (Cloud Access Security Broker), la prevenzione della perdita dei dati e la crittografia per fornire una soluzione per endpoint, reti e servizi basati su cloud, il tutto gestito centralmente. Con una base a gestione unificata, insieme a set di regole comuni, policy e crittografia, aiuteremo le organizzazioni a massimizzare l'efficienza aziendale e la produttività dei dipendenti. Le imprese devono potere rendere le informazioni sensibili prontamente disponibili per tutti coloro che ne hanno bisogno, riducendo al minimo il rischio di perdita dei dati e dell’uso improprio da parte di personale non autorizzato.

 

Prenderanno piede, a vostro parere, metodi di autenticazione alternativi alle password, come quelli basati sulla biometria?

Una tecnologia innovativa, che utilizzi parametri biometrici come le impronte digitali, l’attivazione vocale o dispositivi fidati connessi, costituisce l'equilibrio ideale tra un'esperienza utente fluida e i più elevati standard di sicurezza, e possiamo stare davvero tranquilli. Per gli utenti domestici noi da anni abbiamo sviluppato True Key, una soluzione grazie a cui possiamo anche dire addio ai bigliettini e alla necessità di ricordare miriadi di password.

 

In ambienti It sempre più eterogenei, come è possibile conciliare le esigenze di libertà e flessibilità (per esempio, per sfruttare il cloud e il Byod) con quelle della sicurezza?

Le aziende stanno adottando la nuvola in misura sempre maggiore, e ciò introduce requisiti di sicurezza unici che molte soluzioni tradizionali non sono in grado di affrontare. Di conseguenza, molti lottano con controlli di sicurezza cloud deboli e incoerenti, con una lenta risoluzione delle problematiche di sicurezza e con un’inefficiente potenza di calcolo oltre che con la carenza di personale. I prodotti per la sicurezza cloud di Intel Security sono progettati per rilevare gli attacchi mirati avanzati e gestire la protezione in modo efficiente nelle infrastrutture fisiche, virtuali e nella nuvola.

 

Che futuro immaginate per la cybersicurezza?

L’architettura unificata di difesa avanzata che abbiamo appena annunciato sarà la base dello sviluppo anche in futuro. I criminali informatici stanno costringendo le aziende che si occupano di sicurezza informatica a riformulare le regole di ingaggio per la cybersecurity. per contrastarli efficacemente, dobbiamo abbandonare i vecchi schemi di sicurezza e diventare meno prevedibili e più collaborativi, facendo della cybersecurity una priorità. Il nostro piano strategico è semplice, ma dirompente: integrare, automatizzare e orchestrare il ciclo di protezione dalle minacce per raggiungere migliori risultati di sicurezza. In ultima analisi, ridurre maggiormente il rischio, più velocemente e con meno risorse.

 

ARTICOLI CORRELATI