▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Un futuro in sicurezza

Le strategie di Information Security sono definite, i percorsi tracciati. Quando si parla di sicurezza IT l'attenzione deve rimanare sempre alta. Quali iniziative e progetti intendono promuovere le aziende intervistate nel corso del 2010? Ecco le risposte dei vendor del panel da noi intervistati.

Tecnologie
Il panaorama della sicurezza IT diventa sempre più articolato e complesso. Le tecnologie e gli scenari evolvono così come le minacce. L'attenzione al problema deve necessariamente restare alta.
Quali gli aspetti da tenere sempre più in considerazione in questo specifico contesto? In merito a ciò, nel corso di quest'anno le aziende presenti in questo speciale hanno in programma di lanciare nuovi prodotti o iniziative? Di seguito le risposte dei vendor.

"Uno delle principali criticità nella messa in produzione di un sistema Dlp è data dalla complessità della stessa e dal costo, in termini di risorse umane, del mantenimento e dell'aggiornamento delle politiche di sicurezza. Per questo, con un approccio che coinvolge anche gli utenti aziendali, andiamo a fornire un sistema che limita i costi di deployment, afferma Andrea Bellinzaghi, SE Manager, Check Point Software Technologies.
un-futuro-in-sicurezza-14.jpgSpesso quando si parla di funzionalità di sicurezza, e il Dlp è sicuramente un esempio calzante, le aziende si trovano ad affrontare queste tecnologie solo se spinte da leggi e regolamenti relativi. Le problematiche toccate dal DLP – basti pensare al dipendente che invia dati aziendali riservati a un indirizzo email errato - si possono trovare indifferentemente in ogni tipologia di azienda, dalla multinazionale fino al piccolo ufficio, Molte aziende ritengono per affrontare tematiche Dlp sia sufficiente cifrare i dati, in realtà gli utenti operano quotidianamente con molti dati non cifrati che possono essere erroneamente divulgati a terzi. Nell'arco del 2010, Check Point andrà ad intraprendere diverse iniziative in ambito Dlp che coinvolgeranno soluzioni lato gateway, soluzioni lato client ed affronteranno il problema dell'unificazione delle policy aziendali". 

[tit:L'integrazione: la chiave del successo]
un-futuro-in-sicurezza-3.jpg"Gli aspetti più rilevanti da tenere presente per il futuro sono quelli dell'integrazione tra sicurezza fisica e logica, commenta Marco Misitano, Technology Marketing Manager di Cisco.
Finora abbiamo infatti sempre parlato di sicurezza logica. Oggi, invece, vogliamo fornire soluzioni con funzionalità DLP in grado di proteggere anche la sicurezza fisica, ponendo attenzione ad esempio al rischio dei furti. In quest'ottica di convergenza tra sicurezza fisica e logica il livello generale di sicurezza non può che beneficiarne".
E di integrazione parlano anche Websense e CA. un-futuro-in-sicurezza-9.jpg
"In Websense, grazie ai nostri Security Labs, abbiamo l'evidenza che le minacce si stanno unificando, ed è esattamente quella la strada che abbiamo, unici nel nostro settore, scelto di intraprendere: l'unificazione degli strumenti per contrastare quelle minacce. Su questa scia, Websense si sta muovendo verso l'integrazione totale delle sue suite di sicurezza: Web, Email e Dati. Questa integrazione è già disponibile al giorno d'oggi, e permette di avere tutti questi strumenti su una console unificata, con una gestione delle policy e dei reports dalla stessa plancia di comando.
Il futuro della sicurezza IT non risiede nell'isolamento di prodotti di nicchia ma nel dialogo ed integrazione di tutti i componenti che assicurano, su vari fronti, la tranquillità di ogni IT manager; uno più uno non fa sempre due, ma può fare anche di più...
"Il fattore critico di successo di un'infrastruttura di sicurezza si può  sintetizzare nella parola chiave ‘integrazione', dice Massimo Cipriani, responsabile della prevendita nella Business Unit dedicata alle soluzioni CA di IT Security.
L'utilizzo complementare di CA Access Control e di CA Dlp può realizzare un controllo completo degli accessi e dell'utilizzo delle informazioni critiche aziendali. Le soluzioni di sicurezza CA sono tutte appartenenti alla suite Identity e Access Management (IAM), pertanto condividono un framework di base (denominato Iam framework)  di cui fanno parte ad esempio interfaccia grafica e reporter (entrambi web based come richiesto dal capitolato). Questo livello di integrazione consentirà al personale preposto di prendere il pieno controllo dell'ambiente con uno sforzo di formazione assai limitato. La suite IAM di CA è posizionata tra i leader dalla maggior parte degli analisti di mercato che validano e condividono le scelte di sviluppo di CA.
un-futuro-in-sicurezza-10.jpgLe metodologie di implementazione dei progetti legati alla sicurezza e alla compliance fanno apprezzare CA da molte tra le più importanti aziende a livello mondiale, europeo ed italiano. CA continua e continuerà ad investire molte risorse in ricerca, sviluppo e nel miglioramento delle sue soluzioni, oltre ad un continuo adattamento dei  prodotti software per i rapidi cambiamenti del settore IT. CA ha circa 5.900 ingegneri, a livello mondiale, per la progettazione e il supporto del software CA con investimenti di più di 500 milioni di dollari l'anno negli anni fiscali 2008, 2007 e 2006. Lo staff di sviluppo è distribuito a livello mondiale, con sedi in Australia, Cina, Repubblica Ceca, Germania, India, Israele, Giappone, il Regno Unito e gli Stati Uniti. Per rimanere al passo con gli importanti progressi tecnologici e garantire che i propri prodotti continuino a lavorare bene con quelli di altri fornitori, CA è attiva nella maggior parte delle principali organizzazioni per gli standard industriali. Molti dei professionisti CA sono certificati secondo le metodologie più importanti, tra cui ITIL , PMI, CISA e CISSP, e hanno costruito le conoscenze e le competenze nei principali mercati verticali, come i servizi finanziari, le assicurazioni, la pubblica amministrazione, le telecomunicazioni, la sanità, l'industria e il commercio al dettaglio". 

 [tit:Il dato: la merce di scambio più importante]
"Gli aspetti più importanti nella sicurezza dei dati sono conseguenza dell'evoluzione che stiamo vivendo in questi anni: da un lato i confini aziendali, che sono sempre più ampi per le numerose interconnessioni fra aziende, partner, fornitori e clienti e dall'altro il dato, che è diventato ormai la "merce di scambun-futuro-in-sicurezza-13.jpgio" più importante, afferma Lorenzo Mazzei, Security Services Leader, Ibm Italia. In questo contesto è di fondamentale importanza riuscire a controllare le informazioni, preservandone le caratteristiche di sicurezza per tutto il ciclo di vita, interno o esterno al perimetro aziendale. L'offerta Ibm in materia di sicurezza, che va dalla ricerca dedicata al software, dall'hardware ai servizi e si arricchisce del valore dei Business Partner globali - è in continua evoluzione, per rispondere prontamente alle sempre nuove esigenze di mercato. In questo svolge un ruolo fondamentale il team di ricerca IBM X-Force che, con più di 48.000 vulnerabilità sulla sicurezza catalogate, dispone del più grande database delle vulnerabilità al mondo, fondamentale strumento per comprendere e far conoscere le  dinamiche relative alle vulnerabilità.


[tit:Sviluppare la cultura della protezione del dato]
un-futuro-in-sicurezza-6.jpg"Symantec Data Loss Prevention è giunta alla release 10, rilasciata a Ottobre 2009, dichiara Massimiliano Bossi, SMB Channel Sales Manager, Symantec Italia.
Inoltre è stata ulteriormente migliorata la Data-Loss Prevention Suite, in modo che se il software dovesse trovare problematiche da risolvere potrà applicare ai dati una criptatura e dei controlli sul digital-rights management. Più in generale, però, Symantec si impegnerà a sviluppare una cultura della protezione del dato che non sia rivolta solo alle grandi imprese ma anche al tessuto tipico italiano delle PMI. Non a caso anche la suite Enterprise di Symantec Endpoint Protection, valida per aziende di ogni fascia e comprendente Antivirus, Antispyware, Firewall, Application e Device Control, Network Access Control e Backup Exec System Recovery Desktop, incorpora ora, unitamente alla prevenzione delle minacce sulla posta elettronica, anche un modulo di DLP che deriva dalla tecnologia Vontu di proprietà di Symantec".  




[tit:Governance e dintorni]
"L'attuale congiuntura ci spinge sempre di più a pensare a questo tema in termini di vantaggi per il business delle aziende, sostiene Domenico Garbarino, Sales Director Security Solutions, Oracle Italia.
un-futuro-in-sicurezza-5.jpgLa sicurezza si può configurare come azioni che si debbono fare (compliance) o che è necessario fare (evitare i rischi). Valutare la convenienza, efficacia ed efficienza delle azioni significa tenere sotto controllo il costo e il ritorno dell'investimento (governance dei sistemi informativi), ed è su questa strada che Oracle vuole continuare a proporre le proprie soluzioni di sicurezza, in stretta relazione con i requisiti chiave del business e con la necessità di efficienza ed efficacia, nonché di controllo dei costi.
Da più parti si sente l'esigenza di indirizzare il tema dell'Information System Governance, dove questa non sia mera riduzione dei costi IT ma ruolo attivo dell'IT nella proposizione di soluzioni. Noi crediamo che le soluzioni di sicurezza possano portare valore al business, sia in termini concreti e misurabili, come recupero di efficienza e riduzioni dei costi, sia in termini qualitativi di immagine e di caratterizzazione delle aziende sul proprio mercato. L'attuale momento, inoltre, porterà una maggiore e più spinta competizione e di conseguenza la protezione degli asset informativi aziendali (clienti, proprietà intellettuali, piani strategici e industriali) diventa ancora più importante. La nostra azienda investe consistentemente in Ricerca e sviluppo e, nell'ambito della Sicurezza sono state rilasciate diverse nuove funzionalità nella versione 2 del Database 11g e nella versione 11g della componente Fusion Middleware. Nei pun-futuro-in-sicurezza-8.jpgrossimi 4-8 mesi vedremo il lancio di una serie di ulteriori funzionalità che integreranno nell'attuale offerta Oracle il patrimonio proveniente dall'esperienza Sun Microsystems".
"Per la tutela della sicurezza informatica, gli aspetti più importanti da considerare  sono  la protezione di pc e dispositivi portatili, la lotta alla perdita dei dati e l'adeguamento alle richieste di regolamentazione, dice Marco D'Elia, Country Sales Director di Sophos Italia. Le nostre soluzioni evolveranno continuamente per sostenere i cambiamenti in queste aree, al fine di gestire con successo nuove piattaforme, nuove situazioni di utilizzo dei dati e soprattutto per offrire nuove reporting capabilities in grado di rispondere alle sempre più esigenti richieste di adeguamento normativo".

[tit:Compliance e policy]
E l'attenzione aun-futuro-in-sicurezza-11.jpglle normative vede d'accordo anche
Trend Micro che, attraverso Nicola Foladore, Manager Mid Market Trend Micro Italy, dice: "Dovranno essere tenuti in particolare considerazione sia gli aspetti normativi che i processi interni per la salvaguardia della proprietà intellettuale. Il patrimonio informativo aziendale deve essere visto come un asset fondamentale, alla pari di altre aree strategiche d'affari. Le perdite di proprietà intellettuali possono ripercuotersi negativamente sulla produttività e sulle quote di mercato delle aziende, e in quest'ottica le soluzioni di  Data Leakege Prevention  possono rivestire un ruolo chiave per aiutare le aziende a bloccare le fughe di dati accidentali e intenzionali. Per quanto riguarda i programmi Trend Micro in questo ambito, il modulo DLP verrà proposto anche all'interno di una nuova soluzione integrata a protezione dei client chiamata Endpoint Protection Strategy, tecnologia in grado di gestire da un unico server fino a un-futuro-in-sicurezza-12.jpg250.000 utenti. Le iniziative riguarderanno campagne mirate in primo luogo all'ambito sanitario, con particolare riferimento alle norme sul fascicolo sanitario elettronico, ma anche a tutte quelle organizzazioni che necessitano della massima protezione dei dati cosiddetti sensibili". 
"Gli aspetti importanti sono l'applicazione delle policy aziendali e l'adozione dei software di protezione, commenta Ombretta Comi, Marketing Manager per l'Italia di McAfee.
In quest'ottica le aziende devono dotarsi di soluzioni tecnologiche e di processo per implementare una strategia di data loss prevention che coinvolga persone, processi e tecnologia. Non basta quindi l'installazione del software, ma bisogna capire qual è il dato critico e quale il processo aziendale che gestisce tali dati".



[tit:Sicurezza in mobilità]
"Insieme alle tradun-futuro-in-sicurezza-7.jpgizionali soluzioni di Data Loss Prevention, sempre valide e tuttora indispensabili,  F-Secure raccomanda fortemente di prendere in considerazione i rischi legati alla perdita dei dati da dispositivi mobili, risponde Miska Repo, Country Manager di F-Secure Italia. Molte realtà investono molto per rendere sicura l'infrastruttura IT, lasciando però completamente prive di adeguata protezione tutte le informazioni presenti negli smartphone dei propri dipendenti, spesso decine e decine di dispositivi che circolano in tutto il mondo. L'aumento costante della mobilità e dell'utilizzo di soluzioni e-mail mobili ha fatto incrementare rapidamente il numero di dati aziendali riservati presenti sui dispositivi ed è necessario tenere in considerazione che il numero di telefoni perduti o rubati, al giorno d'oggi, è più alto che mai. Proteggersi per tempo è quindi assolutamente indispensabile". 


[tit:rete e dintorni]
"Le attività di ricerca eun-futuro-in-sicurezza-4.jpg sviluppo unitamente all'incremento delle partnership con i principali vendor di soluzioni di sicurezza e storage sul mercato, interviene Albert Zammar, Regional Sales Manager di Riverbed, costituiscono la risposta più flessibile e personalizzabile  tra la nostra tecnologia di WAN optimization  e le sempre più stringenti richieste dei clienti in fatto di elasticità operativa e D/R. Le soluzioni Riverbed sono in grado di fornire importanti miglioramenti alle performance di replica fra Data Center attraverso la WAN, al fine di replicare e proteggere un numero  maggiore di dati in minor tempo. 
"Sicuramente necessario tenere in considerazione, in fase di strutturazione della rete, che ci possano essere svariate situazioni, molto diverse tra loro, che portano alla perdita di dati, conclude Cristiano Cafferata, System Engeneering di SonicWall Italia.
un-futuro-in-sicurezza-15.jpgTra le  più frequenti:  avvenimenti casuali, errori umani, malintenzionati che accedono alla rete aziendale ecc.. Perciò è fondamentale implementare in azienda opportune protezioni e sopratutto controllarne sempre il corretto funzionamento. E' essenziale avere delle copie di Backup dei dati (ridondate in posti diversi) da poter ripristinare in qualsiasi momento. La funzione principale del CDP è sicuramente il Backup in realtime, quindi non per forza schedulato ma anzi, continuo, al fine di ridurre sempre più la finestra di rischio. L'abbinamento con il BMR (bare metal restore) permette anche le funzioni di disaster recovery creando non solo copia istantanea dei dati ma anche una immagine del sistema operativo stesso.  SonicWall ha sviluppato  a tal fine la funzionalità di Application Firewall che consente  controlli sempre più granulari, un nuovo Firmware 5.x per i CDP e nuovo firmware per Emailsecurity. SonicWall continuerà, con Training e Roadshow, a sensibilizzare sempre più il territorio sulla delicata questione della prevenzione della perdita dei dati.
Mediante particolari promozioni di SecureUpgrade, incentiverà il passaggio a prodotti di nuova generazione, dotati di funzionalità più evolute e nuove implementazioni che agevolino e migliorino la protezione dei dati".    
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter