SECURITY BUSINESS
n.31
&
CYBER ATTACK
CISCO ANNUAL SECURITY REPORT: POCA FIDUCIA NELLA PROTEZIONE Il cybercrime è ormai globalizzato. È questa la prima considerazione di Terence (Terry) Greer-King, Director Cyber Security di Cisco, nel presentare il Cisco Annual Security Report: «Le minacce e gli attacchi superano i confini nazionali. Praticamente ogni malware viene localizzato e nessuna azienda può sentirsi al sicuro». Il vero problema, peraltro, appare ancora una volta, la scarsa preparazione delle imprese e l’impossibilità a mantenere il passo con la capacità evolutiva del cyber-
IN QUESTO NUMERO: EDITORIALE pag.3 • Ora e sempre resilienza CYBER ATTACK pag.5-7 • Cisco Annual Security Report: poca fiducia nella protezione CYBER ATTACK pag.9 • F-Secure evidenzia le
crime. Un dato su tutti: il tempo medio per rilevare un attacco oscilla tra 100 e 200 giorni! Almeno secondo quanto riportato da Cisco, che invece dichiara di aver portato il proprio tempo medio di rilevamento dalle 35,3 ore necessarie a maggio a pag.5-7 “solo” 17,5 ore in ottobre.
CYBER ATTACK
SOLUZIONI
F-SECURE EVIDENZIA LE PREOCCUPAZIONI SULLA PRIVACY
DATI AL SICURO CON LA THREAT PREVENTION DI CHECK POINT
Cresce l’allarme per la privacy e la propensione a prendere contromisure per tutelarsi. Il 66% di chi ha risposto a una recente indagine di F-Secure ha dichiarato di essere preoccupato che i propri dati vengano esposti ad agenzie di intelligence durante l’utilizzo di servizi online, e il 57% è disposto a pagare per evitare che passino attraverso servizi e territori americani, cinesi e russi. pag.9
Check Point ha rilasciato le soluzioni 15000 e 23000, dei nuovi apparati hardware progettati per innalzare i livelli di cybersicurezza e migliorare la protezione dai malware zero-day. I nuovi prodotti, ha spiegato l’azienda, sono la risposta ai cybercriminali che sferrano attacchi sempre più sofisticati che mettono in crisi le soluzioni di sicurezza tradizionali. pag.10
Reportec srl - Via Marco Aurelio 8 - 20127 Milano - tel. 02.36580441 Fax 02.36580444 - www.reportec.it
preoccupazioni sulla privacy SOLUZIONI pag.10 • Dati al sicuro con la Threat Prevention di Check Point pag.11 • Come aumentare la sicurezza degli endpoint con Intel
ORA E SEMPRE RESILIENZA di Gaetano Di Blasio
I
l tempo medio per rilevare un attacco oscilla tra 100 e 200 giorni! Lo affermano gli esperti che hanno redatto
il Cisco 2016 Annual Security Report, evidenziando, come primo risultato un calo della fiducia da parte dei manager, i quali, pur investendo nella sicurezza, hanno molti dubbi sull’efficacia della stessa. Come dargli torto? Ancora una volta si mette in luce la disparità di risorse tra le organizzazioni cyber criminali “attaccanti”e i “difensori”. Le aziende della sicurezza si stanno alleando sempre più, per collaborare nel supportare sistemi di intelligence che possano fronteggiare le minacce o, almeno, aumentare l’efficacia della protezione.
Numero 31 Tutti i marchi sono registrati e di proprietà delle relative società
Chiaramente ci sono dei limiti in queste partnership, trat-
Registrazione al tribunale n.585 del 5/11/2010
tandosi di aziende che sono concorrenti. Vengono in aiuto
Editore: Reportec srl
elementi terzi, quali consorzi o associazioni che coinvolgono anche gli utenti finali. Un po’ di aiuto in più ci si augura arrivi dai governi, ma i processi decisionali determinano comunque dei ritardi. Le imprese devono quindi tutelarsi da sole e la risposta, come già in passato abbiamo evidenziato, è la resilienza. Il problema, infatti, non è cadere, ma rimettersi in piedi e riprendere a camminare. Gli attacchi arriveranno e qualcuno farà anche danni, ma l’importante è, da un lato contenere questi ultimi, e, dall’altro, andare avanti facendo tesoro delle esperienze.
3
Direttore responsabile: Gaetano Di Blasio In redazione: Riccardo Florio, Giuseppe Saccardi, Paola Saccardi Immagini: dreamstime.com www.securityebusiness.it
IDC BANKING FORUM 2016
La banca dall’e-business al d-business 16 febbraio, Milano – Palazzo Clerici
Scenario La banca dall’e-business al d-business Tutte le banche mirano a diventare protagoniste nel mondo digitale perché è proprio lì che stanno andando i loro clienti. Ma avere successo nel digital banking non significa fornire un servizio online, comporta una profonda trasformazione della tecnologia, dei processi e della cultura interna per offrire una customer experience univoca e superiore in ottica omni-channel, mantenendo inalterati i valori di fiducia e sicurezza alla base del rapporto con i clienti. Per una banca che nasce digitale e che può fornire servizi end-to-end su piattaforme digitali, agilità e semplicità sono caratteristiche intrinseche. Per una banca consolidata, affrontare la digital transformation implica invece orchestrare tecnologie e processi diversi, integrare canali fisici e virtuali, adattare i modelli operativi a nuove opportunità di business non dimenticando i fronti di redditività tradizionali. In una parola, operare a due velocità.
Key Words Digital transformation, Mobile banking, Real-time banking, Customer-centricity, Mobile and P2P payments, Bitcoin, Crowdfunding, Modernization and core transformation, Big data analytics, Social.
PER INFORMAZIONI Nicoletta Puglisi, Senior Conference Manager, IDC Italia npuglisi@idc.com · 02 28457317
http://www.idcitalia.com/ita_banking16
#IDCBanking16
TENDENZE
CYBER ATTACK CISCO ANNUAL SECURITY REPORT: POCA FIDUCIA NELLA PROTEZIONE Le imprese investono in sicurezza per rispondere a una crescita degli attacchi, anche se sono dubbiose dei risultati e consapevoli di avere infrastrutture datate. Il cybercrime adotta la resilienza
I
l cybercrime è ormai globalizzato. È questa la prima considerazione di Terence (Terry) Greer-King, Director Cyber Security di Cisco, nel presentare il Cisco Annual Security Report: «Le minacce e gli attacchi superano i confini nazionali. Praticamente ogni malware viene localizzato e nessuna azienda può sentirsi al sicuro». Il vero problema, peraltro, appare ancora una volta, la scarsa preparazione delle imprese e l’impossibilità a mantenere il passo con la capacità evolutiva del cybercrime. Un dato su tutti: il tempo medio per rilevare un attacco oscilla tra 100 e 200 giorni! Almeno secondo quanto riportato da Cisco, che invece dichiara di aver portato il proprio tempo medio di rilevamento dalle 35,3 ore necessarie a maggio a “solo” 17,5 ore in ottobre. In pratica, siamo già stati attaccati e non lo sappiamo. Abbiamo infatti già avuto modo di sottolineare che sistemi automatici attaccano qualunque sistema, che può essere violato per essere inserito in una botnet o usato per carpire informazioni personali. In buona sostanza: sei già stato attaccato e non lo sai. Ciononostante, le «piccole e medie imprese ritengono di non essere un bersaglio interessante per gli hacker», sovviene Terry, che spiega: «In realtà le Pmi possono essere utilizzate per penetrare la rete di un loro partner o cliente (si ricordi il caso Target) e, pertanto, devono ga-
di Gaetano Di Blasio
rantire livelli di sicurezza elevati in linea con le richieste dell’azienda più grande». Ma questo è un punto debole nella strategia di difesa, come dimostra anche il dato rilevato dai ricercatori che mostra un calo, superiore al 10%, di piccole e medie imprese che ha usato soluzioni di sicurezza Web tra il 2014 e il 2015. Inoltre, ammette Terry, le imprese possono imporre standard di sicurezza, ma lo fanno minacciando la chiusura del contratto con il fornitore, certo non investendo per la sicurezza di quest’ultimo. La seconda osservazione del manager di Cisco riguarda la resilienza sviluppata dagli attaccanti. Questi, in pochi minuti, sono in grado di riprendere un attacco che è stato interrotto, utilizzando nuovi IP e nuovi computer. La resilienza è quello che devono imparare e mettere in pratica le imprese, per resistere agli attacchi, ma principalmente per non rimanerne sopraffatte. È fondamentale, però fare fronte comune, utilizzare sistemi di intelligence e analytics e condividere le informazioni. Questo vale tanto tra le nazioni quanto tra le imprese. La strategia suggerita da Greer-King è basare gli investimenti in sicurezza sulla gestione del rischio, concentrando le risorse dove occorre, evitando di accrescere a dismisura il sistema di sicurezza aggiungendo sempre nuove tecnologie.
5
CYBER ATTACK
Sicurezza informatica 2015: la resilienza degli attacchi mette a repentaglio la collaborazione industriale
luppatori che «Non c’è da non si preoccuaver paura ma Gli hacker mettono in scacco infrastrutture legittime e ottengono pano di inserire da preoccuparprofitti per milioni di dollari. specifici livelli si si», afferma Gli addetti alla sicurezza hanno difficoltà a rilevare e bloccare le minacce e perdono fiducia. di protezione. l’esperto ingleI siti Web sono se, ricordando spesso una come Cisco proponga una Unified Infrastructure, la quale dispone delle fonte di dati per i cybercriminali, ma lo strumento con cui caratteristiche evidenziate e che, sottolinea in particolare questi riescono a infiltrarsi e a recuperare grandi quantità Stefano Volpi, Area Sales Manager Global Security Sales di informazioni sono i plugin dei browser, troppo spesso facili da compromettere. Secondo gli esperti di Cisco Organization (GSSO), è frutto di continui sviluppi ckere impori li haono e s G g of breed. l’85% delle aziende (su un campione di 45) hanno perso tanti acquisizioni, secondo una logica difubest no s g tituisco SSH s Psyc plugin compromessi. C’è ancora molto da fare e, come evidenzia rico ancora Terry, dati tramite ho Son nella realtà, molti sistemi di protezione ritengono il non è solo una questione tecnologica: «Persone, educa- Ma o mac state sf chin rutta e te infetto una minaccia minore e questi tipi di atzione e tecnologia sono i tre elementi da integrare un cir- browser Con figur azio e bo sono molto più numerosi di quanto colo virtuoso che occorre accelerare». Un circolo in cui tacchi, nsottovalutati, tnet r si creda. è fondamentale innestare A fiducia, ngle continua il manager: «fidarsi ma controllando, integrando lao sicurezza nelle Tutte le volte che un utente apre il browser, il plugin “catnt Impa rime tto i rife bd assic dati, che, contrariamente a quanto si possoluzioni, definendo politiche e processi, velocizzando i tivo” e W Il 35 mraccoglie Siti % cio 0 0 0 . 15 di rimediare. sa pensare sono molti di più di quelli mostrati sulle pagitempi di reazione e la capacità roxy ne Web aperte. Ci sono molti dettagli integrati nell’URL e er p Serv non solo. Questi plugin sono in grado di recuperare inforUn approfondimento sugli attacchi Mist o mazioni quali credenziali dell’utente, dati di un cliente e Gli esperti di Cisco hanno analizzato it alcune tecnicheedi explo r e v com er p dettagli sulle API e le infrastrutture interne. attacco emergenti. Intanto, Ials60contrario del vecchio stere% Il 221 romesso in s otipo “cantinaro”, i cybercriminali utilizzano infrastruttu- % Altro dato rilevato: il 92% malware ucia attua attacchi via statu d i r di F e v r I se re professionali all’avanguardia, progettate per eludere i DNS. calo Preoccupa, inoltre, controlli e ricostituirsi, come accennato i resilienti. la il fatto che molte delle imprese, a IP d tti al i tura e d strut ension a r d f im In Tra le tendenze registrate risulta detta Adeiurtecnici ole d una forte crescita degli ezza dii Cisco, si appoggino a infrastrutture picc sic canza d e n vecchie e obsolete, che utilizzano an componenti attacchi ai siti basati su Word Press (+221%), dovuta al basateMsu razio o b a coll M precisamente, è stato successo di questa piattaforma $ 60che può essere utilizzata sistemi operativi vulnerabili. Più a m i Pr connessi a Internet anche in forma gratuita e con semplici wizard, ma da svi- rilevato che sul 92% dei dispositivi % Il 54 a ienz resil ando ati, gli v o cre e tann à. Se rile mente s r e a ack e attivit mi rapid Gli h pri rano ovi siste ro u p g fi ti nu nelle si ricon minu i su ochi tuirs er hack o ricosti rco di p ll'a on poss ovi IP ne nu con
L'att ac bruta co glob ale c le o
llabo
DDo
S 10
X
1. G li att a pass cchi bru . wo tali botn rd erano in Cina e su volti t 2. 2 a cre lle 4 ore are negli dopo, il logUSA in ba trafu con sa ga le scari te è sta passwo to to ca rd disp re il kit usato p ositiv D e i com DoS roo r t sui prom essi
esso o sp quanto ttacc in sto a rilevato n un e u Q o e rse c vien ione non isce riso reputaz is di requ elevato o grad
nici il Siti u irizzano te d re-in median o c ffi tra ising lvert il ma
del tr affi su In co SSH te com rnet è s ta pro SSH messo to Psyc da ho
nza e li se ultip n risors o er m r Serv re, ma c provide nti a g ute malw su hostin ano gli z z miste i, canali ploit tim ex legit i server o vers ono ad s aylo dei p ware. om le e s n ra a glob ne è uzio rsi e istrib La d itori div rn tra fo
Aum en siti W to di o com rdPress prom essi
a ne s vie e si rilev r e statu os hack Se lo messo, , gli ione pro s m is o c nom ati a m una inform ono ne s
rsi filtra no in osso er p 8-12 k u c s a IP Gli h o gli iorno vers attra attivi al g mi te is s nno all’a due i sole ati d m ti tti s fi ro ip sono gne pa cam
sso ometato r p Com men co
.000
rativ oe
o men , anno re za h di rileva urez a sic capacità ttacchi ll a i li a ria dett g p d a a ro Gli edio ri e gli lla p e rim ia ne to fiduc re e porr i legisla aggiore tre de im li difen tici, men isogno d azienda a b ie o ateg inform ri hann tr s to alle ti s o e tt inv . rispe atico ilità visib inform schio sul ri
6
lla e de a porr è sces te di dis ucia iù recen d fi La ia p g lo o tecn avere % % i non sa al 37 al 59 ne d ezio gia pas rc e La p tecnolo a l'ultim
cità capa nella co ucia ac di fid are l'att v di rile
nte capacità Duradi fiducniadenrseilldaagli % i dife d cchi
Il 54
atta
CYBER ATTACK CYBER ATTACK Le risposte delle aziende
sono in esecuzione vulnerabilità note e che il 31% di tutti i dispositivi analizzati non è più supportato o gestito dal vendor. Il 5% è fuori “End of Life”. Una chiara tendenza del 2015 ha visto protagonista la crittografia. Il traffico cifrato, in particolare HTTPS, secondo i ricercatori, ha raggiunto un punto critico e, anche se non rappresenterà la maggioranza delle transazioni, sarà presto la forma di traffico dominante su Internet. La crittografia, ammonisce però Greer-King, rischia di dare un eccessivo senso di sicurezza in quanto non rappresenta un limite poi così invalicabile. Sfiducia e confidenza Solo il 45% delle aziende è fiducioso nel proprio approccio alla sicurezza. Più della metà, in altri termini, si sente inadeguato a rispondere alle campagne di attacco sempre più sofisticate, audaci e resilienti. Questo non significa resa incondizionata: il 92% dei manager intervistati è consapevole che per la legge, da un lato, e gli azionisti, dall’altro, le imprese devono essere in grado di gestire l’esposizione al rischio legato alla sicurezza informatica.
7
Per questo e per affrontare la trasformazione digitale delle proprie attività le imprese stanno investendo in sicurezza. In effetti, la sfiducia registrata già lo scorso anno è il frutto di una sintesi, più in dettaglio, la confidenza di possedere le ultime tecnologie è scesa di 5 punti percentuali rispetto al 2014, fino al 59%; la convinzione di riuscire a rilevare in anticipo una debolezza nella propria sicurezza si attesta al 51%; la convinzione di sapersi difendere dagli attacchi scende dal 58% nel 2014 al 54% nel 2015; la convinzione di riuscire a scoprire e contenere un attacco scende di un punto al 45%; la convinzione nella capacità di accorgersi di aver subito un attacco resta al 54%. Certo, contrastare il cybercrime è una lotta impari, secondo gli esperti di Cisco, solo il ramsonware ha portato ricavi cyber criminali pari in media a 34 milioni di dollari all’anno per campagna. Oltre alla diminuzione della fiducia nella protezione, si registra anche l’invecchiamento delle infrastrutture: sono calate del 10% in un anno le aziende che dichiarano le proprie infrastrutture di sicurezza aggiornate. Concludiamo con un dato, che, per certi versi, riteniamo positivo: è aumentato il ricorso all’outsourcing per la sicurezza passato dal 14% al 23% tra il 2014 e il 2015. Strutture esterne, più grandi e competenti, possono infatti aiutare le imprese.
gustare DE 01 giugno 2015
alla scoperta dei sapori d’Italia
giornalisti, enologi, chef, nutrizionisti, esperti alimentari vi promettono un’esperienza nuova
DEgustare
La Toscana di Biella
Agricoltura biodinamica
Asparago in cucina
alla scoperta de i
sapori d’Italia
Al la co rt e de l RE
www.de-gustare.it DG01 cover.ind
d 1
01/07/15 15:3 8
TENDENZE
CYBER ATTACK F-SECURE EVIDENZIA LE PREOCCUPAZIONI SULLA PRIVACY Una recente indagine svolta mette in rilievo l’attenzione degli individui circa la loro privacy e come molti utenti stiano prendendo contromisure per proteggersi
C
resce l’allarme per la privacy e la propensione a prendere contromisure per tutelarsi. Il 66% di chi ha risposto a una recente indagine di F-Secure ha infatti dichiarato di essere preoccupato che i propri dati vengano esposti ad agenzie di intelligence durante l’utilizzo di servizi online, e il 57% ha affermato che sarebbe disposto a pagare per evitare che i propri dati passino attraverso servizi e territori americani, cinesi e russi. È di certo un segnale incoraggiante per aziende e operatori che hanno investito per realizzare Data Center in Europa dove la riservatezza dei dati dei clienti è soggetta a severe normative comunitarie. L’indagine ha coinvolto circa 9.000 persone di 11 Paesi (US, UK, Francia, Italia, Germania, Brasile, Argentina, Colombia, Messico, Svezia, India) che sono state sottoposte a una serie di domande relative alla privacy e alla sicurezza online. Non solo la maggior parte di chi ha risposto si è detto preoccupato circa la propria privacy online, ma in molti Paesi gli intervistati sarebbero disposti a cambiare servizi per passare ad altri che prendano maggiormente in considerazione le loro esigenze di privacy. Questa tendenza è risultata più evidente tra gli americani. Il 55% degli americani intervistati ha dichiarato di aver già cambiato il proprio comportamento online a causa delle crescenti preoccupazioni sulla privacy. I francesi sono sembrati
9
preoccupati per gli aspetti della privacy connessi ai dispositivi mobili e ai nuovi dispositivi Internet of Things. Il 72% si è dimostrato preoccupato verso i nuovi dispositivi connessi a Internet mentre il 63% ha dichiarato di evitare l’Wi-Fi pubblico a causa di timori legati alla sicurezza e alla privacy. Numerosi i tedeschi interpellati che hanno espresso timori circa la sorveglianza delle agenzie di intelligence: il 67% ha risposto di temere le agenzie di intelligence nei Paesi in cui passano i loro dati. Sono emerse anche alcune sorprendenti congruenze tra i vari Paesi. Un soverchiante 80% di chi ha risposto ha dichiarato di non installare applicazioni che richiedono permessi app inutili. Inoltre, il 60% ha dichiarato che non utilizza Wi-Fi pubblico per i timori legati alla privacy e alla sicurezza, il che è sorprendente, osserva F-Secure, se si considera che usando delle connessioni VPN, come per esempio Freedome, si possono proteggere i dati mentre si è connessi a hotspot Wi-Fi pubblici. Freedome, ha spiegato F-Secure, è una VPN (disponibile per computer Windows e OS X, e dispositivi iOS, Android e Amazon Fire con abbonamento annuale multi-dispositivo), che fornisce un sistema per crittografare le proprie comunicazioni su Wi-Fi pubblico, cambiare la posizione virtuale per accedere a siti e a servizi in streaming geo-locked e bloccare siti malevoli e tentativi di tracciamento online.
SOLUZIONI
DATI AL SICURO CON LA THREAT PREVENTION DI CHECK POINT Le soluzioni 15000 e 23000 per la threat prevention supportano le aziende nel prevenire i cyber attacchi senza ridurre le prestazioni
C
heck Point ha rilasciato le soluzioni 15000 e 23000, dei nuovi apparati hardware progettati per innalzare i livelli di cybersicurezza e migliorare la protezione dai malware zero-day. I nuovi prodotti, ha spiegato l’azienda, sono la risposta ai cybercriminali che sferrano attacchi sempre più sofisticati che mettono in crisi le soluzioni di sicurezza tradizionali. Stando a un recente Security Report di Check Point, ogni ora vengono scaricati più di 106 malware sconosciuti, e il dato è in crescita. Eppure, il report ha evidenziato che soltanto una piccola percentuale delle aziende utilizzano tecnologie adeguate per prevenire gli attacchi zero-day, soprattutto a causa di preoccupazioni riguardo le performance e le tempistiche di funzionamento. «Per prevenire i cyberattacchi, le aziende di tutte le dimensioni devono adattare la propria infrastruttura rafforzandola, velocizzandola e rendendola più sofisticata. Inserendo lo spettro completo della threat prevention a livello del data center, le soluzioni di Check Point 15000 e 23000 forniscono ai responsabili dei reparti IT gli strumenti necessari per mantenersi un passo avanti rispetto alle minacce informatiche avanzate, attuali e future», ha dichiarato Gabi Reish, vice president of product management di Check Point. Le nuove soluzioni di Check Point 15000 e 23000 hanno l’obiettivo di tutelare le aziende di classe enterprise e le reti dei data center utilizzando una filosofia che l’azienda ritiene unica nel suo genere perché amalgama una evoluta threat prevention con una piattaforma dedicata. Quello che
10
ne è risultato è una piattaforma di sicurezza che gestisce le richieste di sicurezza senza però causare negative ripercussione sulle performance o sui tempi di funzionamento. Tra le funzioni che caratterizzano le nuove soluzioni vi sono: • Accesso a una avanzata threat: Contro le minacce attuali, che richiedono tecnologie di ultima generazione, mirate a bloccare gli attacchi prima che si sviluppino, i due nuovi prodotti sono dotati di firewall integrato, sistema di prevenzione delle infrazioni (IPS), anti-bot, antivirus, controllo delle applicazioni, filtro delle URL e della tecnologia sandboxing Check Point SandBlast. • Scalabilità e possibilità di criptare i dati: Gli addetti alla sicurezza e all’IT hanno la possibilità di esaminare l’intero flusso di traffico criptato (secure socket layer, o SSL) senza sacrificare le performance. I prodotti, ha spiegato Check Point, permettono anche di prevenire molti degli attacchi che possono derivare dai dati criptati. • Tecnologia predisposta per evolvere: I prodotti si basano su una architettura ad alta ridondanza, connettività sia su rete in rame che in fibra, la gestione out-of-band e porte a 40G per gestire elevati volumi di dati. «Mitigare le minacce oggi è essenziale per le infrastrutture IT. Consigliamo ai nostri clienti di usare prodotti che offrono elevati standard qualitativi in grado di adattarsi alle dinamiche evolutive delle minacce», ha dichiarato Simon Lewis, CEO/Founder dell’azienda di servizi di sicurezza delle reti Dataway.
SOLUZIONI
SOLUZIONI
COME AUMENTARE LA SICUREZZA DEGLI ENDPOINT Intel Security ha reso più sicuri smartphone e notebook con un approccio volto a migliorare la protezione e ridurre i costi e l’impegno del personale IT
I
l problema della sicurezza degli endpoint, mentre cresce l’uso di dispositivi mobili e si diffonde lo smart working costituisce uno dei problemi più seri per il reparto IT. La protezione dei dati, delle comunicazioni, delle informazioni sensibili è non solo una necessità aziendale ma anche un preciso obbligo di legge. Il problema è come affrontare tutto ciò senza appesantire i processi di business e in modo più trasparente possibile per l’utilizzatore dell’endpoint, che deve essere libero di fare il proprio mestiere, trattare i propri dati, trasmetterli e riceverli, accedere alle applicazioni business, mentre il reparto IT aziendale deve garantire la sicurezza del contesto applicativo in cui opera. Stiamo assistendo a una continua rincorsa tra nuove minacce e sistemi per bloccarle individuandole il prima possibile, e cioè prima che da minaccia potenziale si trasformino in danni reali a cui può essere difficile porre rimedio prima di aver subito significativi danni economici. Nel corso del tempo, osserva Intel, società che della sicurezza ha fatto uno degli aspetti salienti della propria vision tecnologica, non solo sono state migliorate e perfezionate soluzioni volte a contrastare i rischi, ma sono anche diventate facili da usare e hanno semplificato il compito di gestire le risorse di sicurezza di un’impresa. Ma più le aziende si digitalizzano, più diventa essenziale una gestione centralizzata, che però non deve andare a scapito della produttività come accade in strutture for-
1111
temente gerarchiche. La chiave per gestire la sicurezza si basa per Intel su due elementi chiave, un efficiente orchestrator e la sicurezza dell’endpoint, due elementi che ha declinato nelle soluzioni, McAfee ePolicy Orchestrator (ePO) e Endpoint Security 10.1 (ENS 10.1), il cui obiettivo è di ridurre la complessità degli ambienti di sicurezza endpoint, migliorare le prestazioni e la visibilità sulle minacce avanzate e velocizzare le attività di rilevamento e bonifica. In pratica, le due soluzioni hanno tra gli obiettivi primari di certo quello di contrastare gli attacchi ma di farlo nel minor tempo possibile e soprattutto impegnando il minimo di risorse umane. In questa ottica e vision di Intel, ePO rappresenta un unico punto di gestione che permette di consolidare le informazioni di sicurezza particolareggiate in arrivo da endpoint, dati, reti e più di 130 soluzioni di sicurezza di terze parti. La console centralizzata è poi il mezzo, spiega Intel, per ridurre drasticamente il tempo necessario per gestire le attività di security. Con ePO si può anche optare per una soluzione tradizionale di gestione in locale o per una basata su cloud. La versione cloud è un approccio oramai ampiamente riconosciuto per semplificare la routine dei responsabili della sicurezza perché permette di disporre di aggiornamenti automatici della versione in uso e per far fronte alle mutevoli esigenze del proprio ambiente di sicurezza.
È disponibile il nuovo libro sicurezza e protezione dei dati In oltre 250 pagine il punto sulla situazione della cybersecurity e sulle dinamiche aziendali nella protezione del dato e della continuità del business. Una tematica sempre più vitale per le imprese, le quali devono mettere in conto che saranno attaccate. Ormai esistono sistemi automatici e pressioni da parte dei cybercriminali, tali per cui nessuno può sentirsi al sicuro: chi non è ancora stato attaccato lo sarà e, se non subirà danni gravi, sarà solo perché chi l’ha assalito cercava qualcos’altro.
Sicurezza e protezione dei dati
e le informazioni sono un asset sempre più centrale nella dinamica di busines ale. Una violazione alla s loro sicurezza, in termini di riservatezza, integrità bilità, provoca danni econom e ici potenzialmente devastan ti. Proteggere i dati e, al po, mitigare il rischio d’im presa sono obiettivi basilari per un imprenditore o un o d’amministrazione. Con seguire tali obiettivi implica valutare quanto investire za, confrontando l’investi in mento con il risparmio atte so dall’impedire un inciden ezza. te ione delle minacce, la disp osizione di tecnologie inno vative, l’offerta di servizi ad ché la trasformazione dell ’IT aziendale verso un con cetto più allargato di “dig gy”, sono tutti elementi da ital considerare per definire una strategia aziendale per ione dei dati e dell’impresa stessa esto, implementare misure per la protezione del dato è previsto dalle normative e internazionali, risulta altresì un elemento imp rescindibile in uno scen dove la rincorsa di una mag ario giore competitività, include la capacità di sfruttare unità di Internet e delle nuo ve tecnologie, dalla mobility al cloud, dai big data al to machine. Ancor di più oggi, nel nuovo mondo “dig ital” dove non si vendono tti ma esperienze.
Sicurezza e protezione dei dati
cyber security, object Storage, biometria , difesa globale e intelligence per un business always-on
a collaborazione di: BT, CBT, DataCore, Fujitsu, HP Security Products, M Security, Kaspersky, NetApp, Tandberg Data, Trend Micro, Veeam cardi
è autore e coautore di nume rosi libri, rapporti, studi e surve y nel settore dell’ICT. Ha lavor mo piano nel campo dell’inform ato in atica e delle telecomunicazi oni nazionali e internazionali, le esperienza nel settore. È maturando laureato in Fisica ed è iscrit to all’or dine dei giornalisti della Lombardia President di Reportec. .È
www.reportec.it
.r.l.
Cloud Computing e IT as a Service
a misurabili risultati economici. principale è nuovi paradigmi sono apparsi. La tendenza Pur in un quadro generale di sua crescita una componente che abilita la coesistenza dei benefici di rappresentata da un Cloud di tipo ibrido, nel quale il seconda è rappresentata dai Big Data, campo privata con quelli di una pubblica. Una massicciaelaborativa e di storage senza dover investire Cloud permette di disporre della capacità paradigma, nte si è assistito all’apparire di un nuovo mente in infrastrutture. Contemporaneame Data Center dei passo ulteriore della virtualizzazione quello del Software Defined, percepito come Cloud. ambienti di nuova generazione alla base di edizione del esaminati in questa nuova ed aggiornata Sono tutti aspetti del Cloud che vengono ne considera le generale dei concetti e degli economics volume, che dopo una parte di analisi del settore. strategie e le soluzioni di primari operatori componenti, dall’IaaS al SaaS, nonché le
Rll’AeraGdeel Cloud Data o t S ne e ag or Lo st dei Big
nel settore dell’ICT. Ha di numerosi libri, rapporti, studi e survey Giuseppe Saccardi è autore e coautore nazionali e intercampo dell’informatica e delle telecomunicazioni lavorato in società di primo piano nel all’ordine dei nel settore. È laureato in Fisica ed è iscritto nazionali, maturando una trentennale esperienza e President di Reportec. giornalisti della Lombardia. È cofondatore nell’ICT. Giornalista proalcune delle principali riviste specializzate presso lavorato ha Blasio Di Gaetano studi e survey nel della Lombardia ed è coautore di rapporti, fessionista, è iscritto all’ordine dei giornalisti di Reportec. President Vice e cofondatore è settore dell’ICT. Laureato in Ingegneria, È coautore di rapporti, principali case editrici specializzate nell’ICT. Riccardo Florio ha collaborato con le della Lombardia. in Fisica ed è iscritto all’ordine dei giornalisti studi e Survey nel settore dell’ICT. È laureato
riccardo Florio
e alla sfida e per risponder
Cloud Computing e IT as a Service
Data Center Hybrid Cloud, Big Data, Software Defined e Servizi per un’azienda agile e competitiva
Sono disponibili anche
ClOUd COmpUtIng e It aS a ServICe StOrage
È cofondatore e Vice President di Reportec
edizione 2014
o
20127 Milano
Giuseppe Saccardi - Gaetano di Blasio -
04/03/15 19:47 successo che ormai ampiamente accettato. Il crescente Il Cloud è un nuovo modo di fruire dell’IT rende propensi a dall’attuale situazione economica, che gli è stato decretato è peraltro favorito e a dosare le spese in IT in modo che corrispondano spostare gli investimenti verso il core business
dono è dove risie ca aziendale, to le a e per ques to un’aziend ge basa uno stora ione verso Cloud forma di vizio sia sotto dei dati la crescita di gestione, business, zione del te etta pianifica considera tamente servizi tutte atten disporre di per i i, rivolgers Quelli citat aziendali. specificità il volume e. Completa sente volum storage e nello de che mero di azien
ortec.it
edizione 2015
reportec S.r.l.
Via Marco aurelio, 8 - 20127 Milano
StoRAGe
ha do Florio le rato con edipali case te specializza ore CT. È coaut e pporti, studi settoè Fisica ed ey nel laureato in listi della ell’ICT. È ine dei giornae Vice Pretto all’ord la cofondatore mbardia. È tec, dove ricopre ent di Reporore responsabile della rica di diretttion”. stata “Direc
edizione 2015
asio ha lavorato presso alcun e delle principali riviste spec ializzate nell’ICT. Giornalista rdine dei giornalisti della Lomb professionista, ardia ed è coautore di rappo rti, studi e survey nel setto gegneria, è cofondatore e Vice re dell’ICT. President di Reportec. o ha collaborato con le princ ipali case editrici specializz ate nell’ICT. È coautore di rappo ore dell’ICT. È laureato in Fisic rti, studi e a ed è iscritto all’ordine dei giornalisti della Lombardia t di Reportec . È cofondatore
Reportec S.r.l.
Giuseppe Saccardi
Gaetano Di Blasio - Riccardo Florio
Via Marco Aurelio, 8 - 20127 Milano
edizione 2013
www.reportec.it 03/06/14 16:14
cloud2014 c14.indd 1
Giuseppe Saccardi
o - Riccardo Florio
- Gaetano Di Blasi
22/04/13
15:04
Il libro è acquistabile al prezzo di 50 euro (più IVA 21%) richiedendolo a
info@reportec.it - tel 02 36580441 - fax 02 36580444