Sei sulla pagina 1di 2

di Riccardo Florio

Predictive Security per


cyber security

prevenire gli attacchi


anziché fronteggiarli
HPE Security propone un modello di protezione
basato su sistemi avanzati di analisi, di Machine
Learning e di correlazione per analizzare in tempo
reale enormi volumi di dati e anticipare le minacce

"L
a direzione verso cui deve evolvere il Cambiare il paradigma
modello di difesa dagli attacchi è quello di protezione
della Predictive Security”. È questa, se- «Si tratta di cambiare il paradigma di difesa - con-
condo Pierpaolo Alì, Director Southern tinua Alì - per adattarlo a un nuovo scenario in
Europe di HPE Security, la transizione necessaria cui il perimetro aziendale come lo conoscevamo in
per superare i sistemi tradizionali di gestione degli passato si è dissolto, per lasciare spazio a un nuovo
eventi di sicurezza (i cosiddetti SIEM) e riuscire a perimetro definito dalle applicazioni che accedono
rispondere in modo efficace all’esplosione di dati ai dati e li spostano liberamente all’interno del
di sicurezza e alla moltiplicazione delle fonti che Web senza vincoli geografici o di orario. Per poter
li generano che mette a dura prova la capacità di anticipare e comprendere quale sarà l’attacco è
analisi e risposta dei Security Operation Center necessario essere in grado di intervenire in tempo
(SOC) delle aziende. reale utilizzando strumenti automatizzati e avan-
Per aiutare le aziende nel processo di transizione zati di analisi e di Machine Learning».
verso un modo innovativo di approcciarsi al tema Alla sicurezza delle applicazioni HPE indirizza una
della gestione degli eventi di sicurezza HPE ha svi- gamma di soluzioni specifiche, denominata Fortify,
luppato ArcSight Data Platform, una piattaforma che permette di predisporre un livello di prote-
di protezione del dato e di security intelli- zione non solo di tipo statico, ma anche
gence che consente di analizzare fino a un dinamico, capace cioè di riconoscere un
milione di eventi per secondo provenienti possibile attacco e di adattarsi in tempo
da più fonti, arricchire e contestualizzare i reale per fornire quella che HPE chiama
dati di sicurezza, effettuare correlazioni in una Continuous Protection.
tempo reale e mettere a disposizione que- La sicurezza non è però fatta solo di
ste informazioni ad altri strumenti avanzati tecnologie e, un altro problema che le
di analisi e di Machine Learning. L’utilizzo aziende si trovano ad affrontare, è quello
di questi strumenti consente non solo di della scarsità sul mercato di competenze
rispondere alle minacce note, ma anche di legate al tema della sicurezza. Per affron-
riconoscere nuovi “pattern” di attacco e tare questa carenza le aziende sono alla
fronteggiare così le minacce sconosciute. ricerca di strumenti differenti rispetto

BIZ 28
Pierpaolo Alì, Director
Southern Europe

SEC
di HPE Security
ai tradizionali tool di sicurezza e crimine con ritorni sull’investimento ed evolvere. Programmi di sicurez-
stanno investendo in nuove tecno- che arrivano a 750% a settimana. za efficaci richiedono una costante
logie per aumentare la velocità, la Alla protezione dei dati HPE dedica valutazione degli obiettivi di com-
semplicità e la capacità di analisi la gamma di soluzioni di cifratura pliance, di sicurezza e di gestione del
legate alle operazioni di sicurezza. Voltage, che consente di implemen- rischio aziendale e la continua re-
A tal fine HPE ha sviluppato ArcSight tare un livello di protezione che visione e messa a punto di persone,
Investigate, una soluzione di indi- viene applicato al momento della processi e componenti tecnologici
viduazione (hunt) e investigazione creazione del dato e che provvede della soluzione di sicurezza.
di nuova generazione costruita su a seguirlo costantemente sia quando Un dato che emerge dalla ricerca di
un’avanzata piattaforma analytics si trova a riposo ovvero archiviato, HPE “2017 State of Security Opera-
che arriva a supporto degli analisti sia quando viene spostato. La cifra- tions”, che ha analizzato 183 SOC in
della sicurezza. tura del dato lo protegge anche nel 31 Paesi intervistando componenti
Questa soluzione sfrutta analisi ef- caso della sua sottrazione e apre la del SOC e responsabili di business
fettuate in tempo reale su enormi strada alla possibilità, per le azien- (CEO, CIO, GRC e così via), è che i
volumi di dati per fornire ai securi- de, di non essere obbligate a dover tentativi di trasferire la gestione del
ty manager risorse di investigazione dichiarare la compromissione, evi- rischio a fornitori di servizi esterni
e Best Practice di altissimo livello tando possibili danni di immagine si dimostrano di solito deludenti. Le
utili a individuare in modo rapido e legali. motivazioni sono che i servizi gesti-
e preciso le minacce a cui dedicare Anche l’arrivo del regolamento ti sono standardizzati e, pertanto,
maggiore priorità. GDPR va nel rafforzamento della non riescono a tenere conto delle
protezione del dato introducendo specificità di ogni azienda. Inoltre,
L’importanza di il concetto di sovranità digitale e si focalizzano su metriche spesso
proteggere il dato quindi liberando il vincolo della pro- poco significative o non legate alle
Il tema della protezione del dato prietà dei propri dati da un confine esigenze di business dell’azienda.
è sempre più centrale anche nelle geografico; inoltre, sposta l’onere Dalla ricerca emerge anche come
agende di discussione delle grandi della prova in caso di compromis- non vi sia alcuna correlazione tra
istituzioni come l’Unione Europea, sioni sul gestore del dato: non è più dimensione dell’azienda e maturità
che sta rafforzando il proprio impe- l’utente che deve dimostrare di aver del SOC evidenziando che la matu-
gno per proteggere i dati in ambito agito bene ma il gestore di non aver rità di un SOC è legata agli obiettivi
finanziario e predisporre misure per agito in modo scorretto. di organizzazione della sicurezza e
fronteggiare gli attacchi del cyber Il GDPR mette in evidenza anche all’uso della sicurezza come elemen-
crime che si affacciano anche nelle un altro concetto che è quello del- to di differenziazione competitiva.
reti internazionali di transazioni. Un la sicurezza intrinseca ovvero della «Non esiste una soluzione rapi-
caso è avvenuto recentemente nella cosiddetta “security by design”. Si da, un singolo prodotto o servizio
Banca centrale del Bangladesh, pe- tratta di un tema da sempre centra- che possa fornire la protezione e
netrata da alcuni hacker che sono le nell’offerta di HPE Security attra- la consapevolezza operativa di cui
riusciti a ottenere l’accesso alla rete verso la gamma di soluzioni Fortify un’azienda ha bisogno - conclude
Swift sottraendo 81 milioni di dollari. pensate per garantire la protezione Alì -. La risposta è nella Predictive
La normativa comunitaria e nazio- da vulnerabilità nella fase di sviluppo Security e nella capacità di risposta
nale spingono sempre più anche delle applicazioni. dinamica, sfruttando strumenti di
verso la protezione dei dati sensibili Machine Learning capaci di identi-
legati alle persone (dati di previden- Sicurezza dinamica ficare e aggiornare costantemente
za, numero di carta di credito, con- e personalizzata gli scenari di intervento e le regole
to corrente e così via), che vengono La capacità di rilevamento e risposta di correlazione all’evolversi del con-
rapidamente monetizzati dal cyber delle aziende continua a cambiare testo di rischio». f

BIZ
SEC
29

Potrebbero piacerti anche