Sei sulla pagina 1di 4

SIC

U
RE
Z
ZA
Distribuito gratuitamente con “Il Sole 24 Ore”
SICUREZZA
Mai come oggi, le aziende si trovano a fronteggiare un vertiginoso incremento del
numero di attacchi. Ad accrescere i rischi contribuiscono temi quali la scomparsa di SO
M
un perimetro aziendale definito, l’estrema diversificazione delle minacce, l’accesso
in mobilità a dati e applicazioni critiche, la distribuzione delle informazioni nel
cloud. Nel contempo, cresce l’importanza del dato per il business aziendale, mentre

MA
i requisiti normativi a cui conformarsi per la sua conservazione diventano sempre
più stringenti.
In questo complesso scenario le aziende devono prepararsi ad affrontare la gestione

RI
del rischio in modo differente rispetto al passato, rivedendo il proprio approccio
strategico e predisponendo contromisure sempre più sofisticate, in grado di
attingere all’analisi intelligente dei dati di sicurezza provenienti da molteplici fonti.

0
Questa monografia di DIRECTION si pone l’obiettivo di descrivere l’attuale quadro
evolutivo della business security e di evidenziare gli aspetti strategici e tecnologici
idonei a contrastare il crescente livello di rischio.

Direction Reportec Sicurezza informatica


numero 98 2017
una questione di business per le imprese 5
Direttore responsabile
Riccardo Florio
GDPR tra responsabilità e best practice 6
In redazione Come essere pronti per il GDPR 7
Giuseppe Saccardi, Analisi e compliance le chiavi di volta per la cyber security 8
Gaetano Di Blasio,
Paola Saccardi Mail al sicuro con Unified Data Protection e Archiving 9
Pubblicità Più efficace la digital transformation con la cyber security 10
Edmondo Espa
Conservazione a norma e dati protetti con RDX 13
Grafica e impaginazione
Aimone Bolliger
La sicurezza dei dati e delle applicazioni 14
Immagini
Dreamstime.com Dati sicuri con Hyperscale Convergence 15
Videosorveglianza e sicurezza dei dati 16
Dati e business al sicuro con la Veeam Availability Suite 18
Editore
Reportec srl, Il digital workplace accelera l’innovazione 20
Corso Italia 50 20122 Milano
Vent'anni di protezione con lo sguardo al futuro II
Redazione
via Marco Aurelio 8 20127 Milano Uomini e macchine per una vera sicurezza agile e consolidata IV
tel 0236580441
www.reportec.it Intelligenza artificiale per la sicurezza nel contesto 22
redazione@reportec.it GDPR e cloud per la trasformazione digitale di Ubi Banca 22
Stampa
Media Print Srl, via Brenta 7 -
Sicurezza integrata per proteggere i sistemi SAP  24
37057 S. Giovanni Lupatoto (VR) Individuare le vulnerabilità protegge gli end-point 26
Iscrizione al tribunale di Milano Predictive Security per prevenire gli attacchi anziché fronteggiarli 28
n° 722 del 21 novembre 2006
Tutti i diritti sono riservati;
Reti senza perimetro ma più sicure con l'automazione 31
Tutti i marchi sono registrati e di
proprietà delle relative società La sicurezza fisica 33
Il Sole 24 Ore non ha partecipato alla La videosorveglianza interagisce con l’ambiente 34
realizzazione di questo periodico e non ha
responsabilità per il suo contenuto La security che integra protezione fisica e logica 38

BIZ
SEC
3
di Riccardo Florio

Predictive Security per


cyber security

prevenire gli attacchi


anziché fronteggiarli
HPE Security propone un modello di protezione
basato su sistemi avanzati di analisi, di Machine
Learning e di correlazione per analizzare in tempo
reale enormi volumi di dati e anticipare le minacce

"L
a direzione verso cui deve evolvere il Cambiare il paradigma
modello di difesa dagli attacchi è quello di protezione
della Predictive Security”. È questa, se- «Si tratta di cambiare il paradigma di difesa - con-
condo Pierpaolo Alì, Director Southern tinua Alì - per adattarlo a un nuovo scenario in
Europe di HPE Security, la transizione necessaria cui il perimetro aziendale come lo conoscevamo in
per superare i sistemi tradizionali di gestione degli passato si è dissolto, per lasciare spazio a un nuovo
eventi di sicurezza (i cosiddetti SIEM) e riuscire a perimetro definito dalle applicazioni che accedono
rispondere in modo efficace all’esplosione di dati ai dati e li spostano liberamente all’interno del
di sicurezza e alla moltiplicazione delle fonti che Web senza vincoli geografici o di orario. Per poter
li generano che mette a dura prova la capacità di anticipare e comprendere quale sarà l’attacco è
analisi e risposta dei Security Operation Center necessario essere in grado di intervenire in tempo
(SOC) delle aziende. reale utilizzando strumenti automatizzati e avan-
Per aiutare le aziende nel processo di transizione zati di analisi e di Machine Learning».
verso un modo innovativo di approcciarsi al tema Alla sicurezza delle applicazioni HPE indirizza una
della gestione degli eventi di sicurezza HPE ha svi- gamma di soluzioni specifiche, denominata Fortify,
luppato ArcSight Data Platform, una piattaforma che permette di predisporre un livello di prote-
di protezione del dato e di security intelli- zione non solo di tipo statico, ma anche
gence che consente di analizzare fino a un dinamico, capace cioè di riconoscere un
milione di eventi per secondo provenienti possibile attacco e di adattarsi in tempo
da più fonti, arricchire e contestualizzare i reale per fornire quella che HPE chiama
dati di sicurezza, effettuare correlazioni in una Continuous Protection.
tempo reale e mettere a disposizione que- La sicurezza non è però fatta solo di
ste informazioni ad altri strumenti avanzati tecnologie e, un altro problema che le
di analisi e di Machine Learning. L’utilizzo aziende si trovano ad affrontare, è quello
di questi strumenti consente non solo di della scarsità sul mercato di competenze
rispondere alle minacce note, ma anche di legate al tema della sicurezza. Per affron-
riconoscere nuovi “pattern” di attacco e tare questa carenza le aziende sono alla
fronteggiare così le minacce sconosciute. ricerca di strumenti differenti rispetto

BIZ 28
Pierpaolo Alì, Director
Southern Europe

SEC
di HPE Security
ai tradizionali tool di sicurezza e crimine con ritorni sull’investimento ed evolvere. Programmi di sicurez-
stanno investendo in nuove tecno- che arrivano a 750% a settimana. za efficaci richiedono una costante
logie per aumentare la velocità, la Alla protezione dei dati HPE dedica valutazione degli obiettivi di com-
semplicità e la capacità di analisi la gamma di soluzioni di cifratura pliance, di sicurezza e di gestione del
legate alle operazioni di sicurezza. Voltage, che consente di implemen- rischio aziendale e la continua re-
A tal fine HPE ha sviluppato ArcSight tare un livello di protezione che visione e messa a punto di persone,
Investigate, una soluzione di indi- viene applicato al momento della processi e componenti tecnologici
viduazione (hunt) e investigazione creazione del dato e che provvede della soluzione di sicurezza.
di nuova generazione costruita su a seguirlo costantemente sia quando Un dato che emerge dalla ricerca di
un’avanzata piattaforma analytics si trova a riposo ovvero archiviato, HPE “2017 State of Security Opera-
che arriva a supporto degli analisti sia quando viene spostato. La cifra- tions”, che ha analizzato 183 SOC in
della sicurezza. tura del dato lo protegge anche nel 31 Paesi intervistando componenti
Questa soluzione sfrutta analisi ef- caso della sua sottrazione e apre la del SOC e responsabili di business
fettuate in tempo reale su enormi strada alla possibilità, per le azien- (CEO, CIO, GRC e così via), è che i
volumi di dati per fornire ai securi- de, di non essere obbligate a dover tentativi di trasferire la gestione del
ty manager risorse di investigazione dichiarare la compromissione, evi- rischio a fornitori di servizi esterni
e Best Practice di altissimo livello tando possibili danni di immagine si dimostrano di solito deludenti. Le
utili a individuare in modo rapido e legali. motivazioni sono che i servizi gesti-
e preciso le minacce a cui dedicare Anche l’arrivo del regolamento ti sono standardizzati e, pertanto,
maggiore priorità. GDPR va nel rafforzamento della non riescono a tenere conto delle
protezione del dato introducendo specificità di ogni azienda. Inoltre,
L’importanza di il concetto di sovranità digitale e si focalizzano su metriche spesso
proteggere il dato quindi liberando il vincolo della pro- poco significative o non legate alle
Il tema della protezione del dato prietà dei propri dati da un confine esigenze di business dell’azienda.
è sempre più centrale anche nelle geografico; inoltre, sposta l’onere Dalla ricerca emerge anche come
agende di discussione delle grandi della prova in caso di compromis- non vi sia alcuna correlazione tra
istituzioni come l’Unione Europea, sioni sul gestore del dato: non è più dimensione dell’azienda e maturità
che sta rafforzando il proprio impe- l’utente che deve dimostrare di aver del SOC evidenziando che la matu-
gno per proteggere i dati in ambito agito bene ma il gestore di non aver rità di un SOC è legata agli obiettivi
finanziario e predisporre misure per agito in modo scorretto. di organizzazione della sicurezza e
fronteggiare gli attacchi del cyber Il GDPR mette in evidenza anche all’uso della sicurezza come elemen-
crime che si affacciano anche nelle un altro concetto che è quello del- to di differenziazione competitiva.
reti internazionali di transazioni. Un la sicurezza intrinseca ovvero della «Non esiste una soluzione rapi-
caso è avvenuto recentemente nella cosiddetta “security by design”. Si da, un singolo prodotto o servizio
Banca centrale del Bangladesh, pe- tratta di un tema da sempre centra- che possa fornire la protezione e
netrata da alcuni hacker che sono le nell’offerta di HPE Security attra- la consapevolezza operativa di cui
riusciti a ottenere l’accesso alla rete verso la gamma di soluzioni Fortify un’azienda ha bisogno - conclude
Swift sottraendo 81 milioni di dollari. pensate per garantire la protezione Alì -. La risposta è nella Predictive
La normativa comunitaria e nazio- da vulnerabilità nella fase di sviluppo Security e nella capacità di risposta
nale spingono sempre più anche delle applicazioni. dinamica, sfruttando strumenti di
verso la protezione dei dati sensibili Machine Learning capaci di identi-
legati alle persone (dati di previden- Sicurezza dinamica ficare e aggiornare costantemente
za, numero di carta di credito, con- e personalizzata gli scenari di intervento e le regole
to corrente e così via), che vengono La capacità di rilevamento e risposta di correlazione all’evolversi del con-
rapidamente monetizzati dal cyber delle aziende continua a cambiare testo di rischio». f

BIZ
SEC
29

Potrebbero piacerti anche