▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Intel Security integra McAfee e apre una nuova sfida

Obiettivo della società è risolvere la questione della complessità e della frammentazione tecnologica mettendo a punto un ambiente integrato

Cloud
LAS VEGAS - Renée James, presidente di Intel, e Chris Young, ex manager Cisco da poche settimane ingaggiato come senior vice presidente e general manager di Intel Security, nel corso dell’evento FOCUS 14 di Las Vegas hanno illustrato il nuovo corso avviato nell’ambito di uno dei settori che consente al gigante del silicio di diversificare il proprio business.
La security è un’affare serio per Intel e dall’acquisizione di McAfee, avvenuta nel 2010 - 7,68 miliardi di dollari la cifra allora pagata - si è via via andata delineando una strategia molto ambiziosa che pone Intel Security come una tra le aziende in grado di diventare un vero global player nell’ambito della sicurezza per il mondo delle medie e grandi imprese.

dsc-1477-2.jpg
Obiettivo della società è risolvere la questione della complessità e della frammentazione tecnologica delle soluzioni oggi utilizzate
, in quanto condizione considerata il vero ostacolo al raggiungimento di un ambiente che possa offrire la migliore difesa nei confronti del cybercrime. Non si può prescindere da questo aspetto – afferma Chris Young – se si vuole un livello di security adeguato alle sfide che devono essere oggi affrontate.
Come riuscirci? Vi sono troppe tecnologie che agiscono in modo isolato, dice Young, che limitano la capacità di condividere informazioni preziose e utili al fine della protezione degli assett aziendali. Per contrastare al meglio gli attacchi, sempre più insidiosi, che vengono creati dalla multiforme industria del cybercrime, attività economica tra le più lucrose che si siano mai affermate, occorre pensare e agire in modo integrato.
Young parla di Connected Security, ovvero di un’infrastruttura di management e governance della sicurezza in grado di gestire un ambiente sempre più composito, condizionato dalla diffusione e affermazione del mobile, del cloud computing e, in prospettiva, dell’Internet of Things. A questo proposito James afferma che dagli attuali 6 miliardi di oggetti connessi in rete si prevede che nel 2018 la cifra possa triplicare, raggiungendo l’iperbolica cifra di 20 miliardi.
Come rispondere a questo cambiamento sostanziale? Serve più intelligence, serve coordinamento tra le diverse tecnologie che vengono implementate nell’ambito della security, dice Young; serve un controllo unificato che preveda processi end to end di gestione del flusso di informazioni provenienti dalle diverse componenti, siano esse Ips, web gateway, email gateway, NGFW, antivirus; serve una piena integrazione tra i layer di network security e i layer dell’end-point security.

dsc-1479-2.jpg

Alla Connected Architecture è associata una logica coerente con obiettivi di risk mitigation
. Un’architettura – aggiunge Young - che prevede workflow end-to-end grazie alla disponibilità di un middleware (Data Exchange Layer) che interconnette i differenti data source rendendo possibile una sicurezza integrata e un'implementazione di tecniche di analisi e contrasto più efficaci di quelle sinora messe in atto. Si tratta, dice Young, di riuscire a creare una governance della security, assicurando una visibilità e trasparenza senza precedenti.
Come afferma Mike Fay, CTO di Intel Security, l’impostazione di una gestione secondo quanto previsto dalla Connected Architecture, permette di operare in modo diverso dal passato, assicurando una gestione più sofisticata e meno rigida di quella sinora implementata. Grazie alla conoscenza che può essere acquisita attraverso un ambiente integrato, ad alto indice di intelligence, si possono applicare criteri di gestione più ampi e diversificati abbandonando una logica di contrasto che ha ormai fatto il suo tempo.
Gli attacchi riescono spesso a essere messi a segno per una mancanza di coordinamento tra la varie componenti impedendo di agire in modo tempestivo, continua Young. Lo scenario della sicurezza sta cambiando rapidamente. Significa dover pensare in termini diversi dal passato, in una prospettiva più estesa. Non basta avere tecnologia best of breed, sia a livello di end-point che di networking, diventa essenziale avere un’architettura in grado di gestire e condividere informazioni e mettere in atto tempi di risposta e contrasto più efficaci.
Chris Young, parla di condivisione delle informazioni in real time, così come di orchestrazione dell’intero spettro delle componenti e contesti con cui i clienti si andranno a misurare nel tempo, dal singolo device al cloud. Il modo in cui Intel Security intende impostare l’evoluzione della sicurezza cambia le regole del gioco sinora applicate. Se guardiamo al mercato vediamo che si sono affermate nel tempo soprattutto società con tecnologia best of breed, mentre è in qualche modo mancata una strategia globale per un’architettura complessiva che sapesse interpretare esigenze di gestione e coordinamento.

dsc-1478-2.jpg
Guardando in una prospettiva evolutiva, quanto già messo a punto da Intel Security va nella direzione di un ambiente di tipo software defined
, mutuando quanto già realizzato in ambiente server e storage: realizzare un livello di astrazione in grado di gestire un conglomerato di risorse di security che sappia adattarsi a esigenze diversificate.
Con il recente annuncio del Next Generation Firewall, basato sulla tecnologia acquisita nel 2013 da StoneSoft, l’ambiente McAfee è ora in grado di competere a tutto tondo con i leader della sicurezza di networking di livello enterprise, come CheckPoint e Cisco, superando i limiti imposti da un utilizzo a silos della tecnologia di security.
La differenza rispetto ad altri player - afferma Fay - sta nella capacità di Intel di procedere parallelamente su due componenti, quella hardware e quella software. Ed ecco, quindi, che McAfee diventa parte integrante di Intel Security, andando così a creare le premesse per un ulteriore scenario evolutivo, dove l’ambiente di security primario, verrà nel tempo associato all’innovazione che verrà realizzata anche a livello di singoli processori.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter