Come evolvono le soluzioni per la protezione agli endpoint aziendali

Parafrasando Roberto Benigni e il suo Johnny Stecchino, il problema della security aziendale non è (solo) il traffico ma (soprattutto) gli autisti. È ben noto, infatti, che i danni più gravi a una infrastruttura IT aziendale sono provocati dai dipendenti più che da esterni. Si basa su questo il nuovo approccio “predictive security” per cui l’obiettivo è prevedere la natura del prossimo attacco, piuttosto che difendersi quando già è in atto o proteggersi da tipologie di attacchi che in 24 ore sono già stati sostituiti da qualcosa di più efficace. Succede, così, che il valore di mercato dell’End Point Protection, ovvero i software che si occupano di difendere gli endpoint (server, workstation e device mobili) usati per connettersi alla rete aziendale, è in costante incremento. Considerando solo questo tipo di soluzioni di sicurezza, parliamo di quasi 6 miliardi di dollari nel 2018 (fonte Global Market Insights) destinati ad arrivare a 7,5 entro il 2024. E succede che dal chiamarle soluzioni EPP (EndPoint Protection) si passi a EDR (Endpoint Detection and Response) perché il precedente approccio non è più sufficiente. Se, infatti, le EPP sono focalizzate esclusivamente nella protezione dell’endpoint, l’evoluzione EDR ci aggiunge il controllo della rete. Una console unificata per monitorare la sicurezza L’EDR, infatti, in aggiunta a un tool EPP o all’interno di una soluzione integrata, si occupa di monitorare in tempo reale la rete aziendale, concentrandosi sull’analisi dei dati e sulla risposta fornita dall’architettura a seguito dell’incidente occorso all’endpoint aziendale. In questo modo, l’architettura di sicurezza si avvale di una console unificata e di uno strumento di analisi in real time degli attacchi e, grazie al machine learning, rende la difesa predittiva. IBM BigFix, da anni leader tra i software dedicati all’Endpoint Protection, si è rapidamente evoluto alle esigenze del mercato aggiornandosi fino a presentarsi come una Collaborative Endpoint Management and Security Platform. IBM BigFix, ha l’obiettivo di colmare il gap di comunicazione tra i vari tool di sicurezza attraverso l’integrazione e la cooperazione. Il termine fondamentale della definizione è Collaborative: la soluzione di IBM, infatti, ha l’obiettivo di colmare il gap di comunicazione tra i vari tool di sicurezza attraverso l’integrazione e la cooperazione. Quando entra il gioco la parola “integrazione”, anche un partner qualificato IBM come Uno Informatica gioca un ruolo fondamentale. Infatti, integrare i vari tool in modo da gestirli attraverso una console unificata è il valore aggiunto del partner. Non tutte le aziende hanno le competenze e le risorse interne per procedere al necessario lavoro di integrazione e, per questo, è consigliabile affidarsi a chi può fare questo lavoro per loro conto. Ogni azienda è diversa, ha esigenze diverse e tool diversi e solo una precisa attività di assessment iniziale che faccia il punto della situazione, insieme al lavoro di integrazione e alla successiva modulazione di IBM BigFix può garantire i risultati promessi. La formazione al dipendente prima di tutto A questa attività, però, è consigliabile accostarne un’altra. Secondo Gartner, il mercato del Security Awareness Training ha superato da tempo il valore [...]

Come affrontare i rischi di sicurezza dell’IoT con QRadar e Watson

Come se non bastasse, al dipendente, il principale incubo per la sicurezza IT di un’azienda, si aggiungeranno presto i dispostivi IoT. I responsabili della sicurezza dovranno così mettere in conto, oltre alla superficialità dei comportamenti umani, la fragilità delle architetture IoT. L’integrazione nella rete aziendale dei numerosi dispositivi di cui spesso non si può garantire la sicurezza perché magari non se ne ha il controllo diretto, è certamente il pericolo pubblico numero uno che i CIO (Chief Information Officer) dovranno affrontare nel prossimo futuro. L’approccio al problema è totalmente nuovo. Un dispositivo IoT viene integrato all’interno della rete aziendale, diventando un endpoint a tutti gli effetti e, nella maggioranza dei casi, non è protetto da un livello di sicurezza equivalente a quello che un CIO può garantire agli altri terminali. Inoltre, può succedere, per esempio in un ambito Smart Fabric, che lo stesso dispositivo sia connesso a reti di diverse aziende e che la sua gestione non sia di propria competenza. Gartner si aspetta che più del 65% delle aziende entro il 2020 gestirà dispositivi IoT. Come fare a garantire l’aderenza alle normative sulla privacy? Il dispositivo IoT, in fondo, è un terminale da cui partono e arrivano dati e informazioni che, nella migliore delle ipotesi, sono protetti da standard di sicurezza classici di una rete come, per esempio, la crittografia. Le informazioni raccolte, inoltre, possono comprendere dati personali di cui, a causa delle normative sulla privacy come il GDPR, l’azienda è pienamente responsabile. È evidente, insomma, che i dispositivi IoT portino in eredità un’insicurezza intrinseca e nuovi livelli di incertezza. Non è un caso, infatti, che la sicurezza delle infrastrutture IoT sia la maggior preoccupazione degli esperti nei prossimi anni. Come garantire l’aderenza al GDPR della raccolta dei dati nel perimetro di una Smart City, per esempio dalle videocamere? Una soluzione integrata di monitoraggio e previsione IBM cerca di mettere una pezza al problema proponendo un’integrazione decisamente interessante. All’interno della soluzione IBM QRadar Security Analytics Platform, leader riconosciuta nel settore, il vendor ha integrato le funzionalità cognitive della piattaforma Watson pensate proprio per ambienti IoT. Così, si propone attraverso i partner la soluzione Watson for Cyber Security che ha l’obiettivo di rilevare le minacce nascoste e automatizzare gli insight grazie all’analisi dei dati non strutturati. Si tratta dell’approccio attualmente riconosciuto come il più efficace per anticipare eventuali attacchi. Si “ascolta” la rete per prevedere cosa potrà succedere e si fa affidamento sulla capacità di machine learning e di elaborazione di QRadar. Attraverso il nuovo approccio, IBM garantisce maggiore intelligenza, grazie all’interpretazione delle informazioni su un nuovo rischio che circolano in rete. Ma anche maggiore velocità di risposta e maggiore precisione, grazie alle capacità del motore di Watson e di QRadar. Anche in questo caso, infine, l’apporto del system integrator specializzato sarà determinante per comprendere le vulnerabilità di ogni singola architettura e tarare la soluzione IBM per ottenere i risultati aspettati. SCOPRI DI PIÙ SULLE SOLUZIONI DI SICUREZZA CONTATTACI PER UNA CONSULENZA

IBM QRadar Security Intelligence: un ottimo strumento da tarare insieme al partner

La sicurezza aziendale si fa predittiva: oggi, attraverso l’analisi del comportamento di chi, o che cosa nel caso di IoT, accede alla rete aziendale si costruisce uno scenario di previsione al fine di prevedere, e bloccare, il prossimo attacco. Oggi tutti i vendor di soluzioni di sicurezza approcciano il tema in questo modo: imparare a prevedere il futuro dall’esperienza. L’ambito tecnologico che si occupa dell’analisi delle informazioni per proteggere una rete aziendale si definisce SIEM (Security Information and Event Management) e si avvale di strumenti specifici. Uno dei più validi secondo diversi analisti è la IBM QRadar Security Intelligence Platform. Si tratta di una architettura unificata per l’analisi degli eventi di log, dei flussi di rete, dei pacchetti, delle vulnerabilità, dei dati relativi agli asset aziendali e delle violazioni alla sicurezza. Ovvero, l’architettura prende in carico il controllo degli accessi alla rete e ai sistemi aziendali monitorandoli in tempo reale. Non solo analisi ma anche intervento in tempo reale Grazie, poi, all’integrazione con altre soluzioni IBM, come per esempio Sense Analytics, è possibile confrontare i comportamenti rilevati con un archivio in continuo aggiornamento in modo da individuare subito le attività sospette. Con IBM QRadar Security Intelligence non solo si monitorano le attività, riuscendo anche a compiere il percorso a ritroso di chi ha compiuto il danno, e si segnalano quelle più a rischio, ma è possibile intervenire immediatamente. Inoltre, la soluzione di IBM identifica i problemi di configurazione di rete e dei dispositivi connessi e può essere molto utile nel soddisfare i criteri di conformità sul trattamento dei dati previsti dalla normativa. Il ruolo del partner nella configurazione di IBM QRadar Security IBM QRadar Security Intelligence propone un’interfaccia utente semplice dal colpo d’occhio immediato e fornisce report e alert facilmente comprensibili. Ma, allora, un’azienda cliente può pensare di configurare la soluzione da sola? Non è detto. Il contributo di un Platinum Business Partner IBM come Uno Informatica è determinante. In fase di configurazione perché è necessario comprendere insieme al cliente la struttura IT, definire le componenti prioritarie e analizzare gli accessi. E può essere determinante in fase di analisi dei dati rilevati, al fine di correlarli correttamente e visualizzarli in una modalità facilmente fruibile. SCOPRI DI PIÙ SU IBM QRADAR CONTATTACI PER UNA CONSULENZA

Torna in cima