La nuova frontiera è la gestione degli eventi di sicurezza

SicurezzaSoluzioni per la sicurezza

Ca: la tecnologia non basta, ma la soluzione deve essere olistica

Elio Molteni risponde all’inchiesta di Network News per Ca Italia

NN: Una gestione efficace dei dati e delle applicazioni comprende anche la protezione della rete aziendale dalla intrusione di tutto quel software indesiderato, se non nocivo, che va sotto il nome di malware: virus di ogni tipo, spamming, spyware. Dal punto di osservazione privilegiato della sua società come è cambiato il panorama delle minacce nel corso di quest’anno. L’Italia presenta delle particolarità di rilievo rispetto al panorama generale? Qual è la soluzione o il prodotto che la vostra azienda propone al mercato in questo ambito?

In quest’ultimo anno non è cambiato molto, se parliamo di malware per così dire innovativo, cioè di nuove tipologie di malware. Però all’interno di ogni singola categoria o famiglia, il volume del fenomeno è continuato ad aumentare . La minaccia dunque esiste e si è consolidata . Con l’aumento della consistenza sono andate di pari passo le peculiarità e l’intelligenza delle minacce. È un problema che, se esaminato dal punto di vista della difesa, va affrontato non solo al gateway, ma anche con una protezione di ogni singolo desktop aziendale. È anche un problema di policy aziendali per ottenere protezione sotto l’aspetto legale dell’attività dell’azienda. Ciò che non si può fare è bloccare l’accesso delle persone alla rete. Da qualche tempo è sicuramente cambiato il modo di attaccare : le minacce avvengono a scopo di lucro, non più per mettersi in mostra o dimostrare abilità tecniche. La cattura delle informazioni sull’identità è il filo rosso che lega spamming e spyware. Rispetto ad altri paesi anche in Italia si sono verificati furti di identità, ma se ne parla poco e non ci sono dati ufficiali, diversamente che negli Usa .

NN. Gli esperti concordano che una semplice protezione contro il malicious code non basta. Quali sono i consigli che ritenete di dare agli utenti su quali altri strumenti di protezione sono necessari per completare una difesa corretta, anche se minimale?

Facciamo un esempio. Per combattere il phishing una scelta corretta dovrebbe prevedere non solo un filtro, che è solo una condizione necessaria, ma non sufficiente, ma anche una soluzione di autenticazione forte che va utilizzata dalle aziende, come le banche, che possono essere danneggiate da un utente che si fida troppo delle email fasulle . Va anche aggiunto che nella sicurezza It spesso si mette troppa enfasi sulla tecnologia. La tecnologia non è tutto anche se importante. Le persone devono comprendere che la sicurezza è qualcosa che serve a proteggere informazioni vitali e le aziende devono mettere in atto policy interne di protezione. C’è anche un aspetto organizzativo della sicurezza . Qui entra ancora in gioco una soluzione di gestione dell’identità (Iam) come quella che Ca propone da qualche tempo. Sicuramente un gestione degli accessi è importante. Ma una volta che un utente è autorizzato all’accesso ai dati, che strumenti ci sono per controllarlo nelle sue attività? Policy, aspetti legali e sistemi di controllo vanno di pari passo con la tecnologia a costituire quel mix che si chiama sicurezza It . Ca in questo momento sottolinea l’importanza degli strumenti che servono a controllare l’infrastruttura di sicurezza It. Con le soluzioni di Security Event Management e Security Information Management che fanno parte di eTrust Command Center è possibile per le aziende gestire gli eventi relativi alla sicurezza in tempo reale. In un ottica di reazione, con l’Event Management vengono correlati in tempo utile gli eventi segnalati da antivirus, firewall e sistemi Ids, con una selezione che riguarda unicamente gli eventi pericolosi . Invece il Security Information Management in maniera proattiva analizza i dati s torici che forniranno le informazioni che servono alla prevenzione e alla gestione degli incidenti di sicurezza . Quelle prima delineate sono soluzioni che riguardano strutture aziendali di un certo peso. Per realtà piccole che non si possono permette infrastrutture estese possono essere vantaggiose soluzioni di servizi di sicurezza gestiti o in alternativa soluzioni semplici ma potenti che offorno uno spettro di diverse funzionalità . Per le Pmi, ad esempio, Ca propone la suite Total Protection che comprende anche una parte per il backup e il restore dei dati.

NN. Se questi strumenti non fanno parte della vostra offerta di prodotto, quali soluzioni o prodotti di terze parti vi sentite di consigliare o meglio si integrano con quelle della vostra società?

Ca è partita da sempre con un approccio end to end o, se vogliamo, olistico alla sicurezza. È un approccio che Ca adotta in ogni settore dell’It. Questo, bisogna ammetterlo, non consentiva di aver ogni modulo al massimo livello. Poi qualcosa è cambiato e, anche grazie ad alcune acquisizioni mirate di tecnologia e di altre aziende, Ca può coniugare il best of breed con l’approccio end to end. La strada è fatta di integrazione e convergenza delle soluzioni per ottenere qualcosa di completo e di consolidato .

NN. Può anticipare a Network News quali evoluzioni sono previste a breve per prodotti e tecnologie sviluppate dalla sua società?

Ca è orientata al mercato aziendale e qui ulteriori sviluppi ci saranno nell’area della gestione delle informazioni relative alla sicurezza. Ma anche nel mondo consumer Ca si sta muovendo. Da pochissimo Ca ha presentato una sua Internet Security Suite 2007, che deriva dalla precedente linea eTrust, composta da antivirus, antispam, antispyware e da un nuovo personal firewall frutto dell’acquisizione di Tiny. La suite di sicurezza protegge fino a tre personal computer.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore