31/05/2016 di Redazione

Nuove strategie: con Forcepoint la sicurezza completa è servita

Il marchio racchiude le attività di Websense, Raytheon e Stonesoft, mettendo insieme diverse offerte di cybersicurezza: dalla difesa di rei, dati e utenti, alla rilevazione degli attacchi, alla remediation.

immagine.jpg

Un nuovo nome, per completare un percorso di trasformazione iniziato lo scorso anno: Forcepoint è il marchio risultante dalla somma delle attività di tre brand inizialmente distinti, ovvero Raytheon, Websense e Stonesoft. Arriva, dunque, il sigillo su un percorso iniziato nel 2015 con l’acquisto di Websense da parte di Raytheon per 1,9 miliardi di dollari, e proseguito quest’anno con l’integrazione di Stonesoft e della sua offerta di firewall di nuova generazione.

Sotto il nuovo brand, l’azienda puà ora contare su una più larga base di client (450 solo in Italia) e su una proposta più ampia e completa, risultate dall’integrazione di precedent e quasi complementari offerte distinte. L’attuale portafoglio è “indirizzato non solo alla protezione dalle minacce, ma anche alla rapidità di intervento in caso di scoperta di una falla o di un attacco”, come illustrato da Emiliano Massa, senior director regional sales South Emea di Forcepoint. L’offerta integra dunque le classiche componenti di provenienza Websense (content security, Dlp, Web & mail filtering) con la componente di analisi e i next generation firewall, in una logica combinata onsite e cloud.

La nuova strategia dell’azienda, specularmente, si riassume nella sigla “4D”, corrispondenti ai concetti di Defense (la protezione di reti, dati e utenti), Detect (la rilevazione, qualunque sia il punto di ingresso), Decide (per stabilire rapidamente quale azione compiere) e Defeat (ovvero rimediare e tornare subito alla normalità). “L'idea”, ha precisato Massa, “è di aiutare il cliente ad automatizzare le operazioni rispetto al suo perimetro di rischio, riducendo il cosiddetto ‘dwell time’, ovvero il tempo che intercorre fra una penetrazione e la sua scoperta da parte dell’azienda attaccata”.

 

Emiliano Massa, senior director regional sales South Emea di Forcepoint

 

In queste settimane Forcepoint sta a che procedendo ad allineare il canale al nuovo scenario, facendo leva sui due distributori di riferimento (Computer Gross e Arrow) e su una rete strutturata in partner Platinum (Lutech, Synergy, Ibm ed Ecobyte), Gold (circa venti) e Silver (un centinaio). Il programma appena avviato si fonda sulla formazione e l’accesso semplificato alle competenze dell’azienda, anche attraverso un Partner Adv

Tutto questo accade mentre lo scenario del cybercrimine continua a mutare (come emerge dal “Global Threat Report 2016” di Forcepoint), lasciando emergere un maggior numero di minacce interne e attacchi avanzati, ma anche un ritorno della diffusione di malware via Web e posta elettronica. Luca Livrieri, sales engineer manager Italy and Iberia di Forcepoint, ha evidenziato come nelle aziende sia diffusa “la percezione che il solo controllo sui dati non sia sufficiente. Nel 2018, si prevede che il 25% delle violazioni sarà dovuto a minacce interne”. In pratica, occorre iniziare a considerare ogni utente anche come un potenziale fattore di rischio (nella maggior parte dei casi involontario) e costruire programmi di prevenzione, basati su policy, processi, controlli tecnologici, gestione del rischio, auditing e monitoraggio.

L’evoluzione del cybercrime sta portando alla diffusione di minacce aggregate, frutto di tecniche più sofisticate e un lavoro più professionale. La squadra Forcepoint Special Investigation ha scoperto la campagna botnet Jaku dopo un’indagine durata sei mesi, per rilevarne la presenza in 134 Paesi e un numero di vittime superiore alle 19mila. Il tema si collega anche alle crescenti minacce che arrivano via Web ed e-mail, quasi un ritorno al passato per certi versi: “Abbiamo rilevato che il 91,7% dello spam contiene Url malevoli”, ha ripreso Livrieri, “e nel 2015 è stato registrato un incremento del 250%, rispetto al 2015, di contenuti dannosi nei messaggi di posta elettronica”. Molto si deve all’impennata dei ransomware, indirizzati in modo preciso verso paesi, economie e settori dove esiste una maggiore probabilità che possa essere pagato un riscatto per sbloccare i sistemi colpiti.

 

ARTICOLI CORRELATI