60
febbraio 2013
cipali motori di ricerca, siti di vendita online e
social media. Infatti, i nostri ricercatori hanno
rilevato che i siti di shopping online e i moto-
ri di ricerca hanno rispettivamente probabilità
di 21 e 27 volte superiori di veicolare contenuti
dannosi rispetto a un sito contra atto. Guardare
una pubblicità online ha una probabilità di 182
volte superiori di portare a contenuti pericolosi
rispetto a un video pornografico.
2
Il controllo degli indirizzi IP o l’introduzione di
un firewall non sono più su“cienti e la sicurezza
richiede più che mai un approccio integrato che
consideri la complessa struttura delle nuove reti,
e che a ronti in maniera coerente la protezione
dei vari layer di una rete. Occorre indirizzare la
sicurezza nei flussi interni alla rete, cosi come
prendersi carico degli utenti che accedono da
remoto e dei servizi online che vengono utiliz-
zati per dare una maggiore produttività.
Dell SonicWALL
Cristiano Ca erata
Country manager Italia Grecia
1
Inutile dire che l’argomento Byod la fa da padro-
ne. Tuttavia, cybersecurity ed integrazione di veri
sistemi next generation, saranno un trend impor-
tante che coinvolgerà tutte le aziende, piccole
e grandi. Stanno sparendo dal mercato piccoli
player non su“cientemente robusti o capaci di
sviluppare soluzioni al passo con i tempi, vi sarà,
quindi, sempre più specializzazione. Le o erte
su SRA (secure remote access) Dell SonicWALL
sono già in aumento grazie alle funzionalità spe-
cifiche nel settore e il prezzo contenuto.
2
Le o erte saranno sempre più orientate alla pro-
tezione dei dati ma anche a mettere in sicurezza
le comunicazioni (non solo dati ma anche voce)
e quindi dei device mobili. Grande attenzione
nell’identificare e gestire, quindi sistemi di au-
tenticazione forte, e a dare consulenza di alto
livello con risorse dedicate e altamente profes-
sionali. Anche qui, o erte di SRA, Firewall Next
Generation e soprattutto servizi di consulenza
lazione sempre più attiva sul mondo dell’onli-
ne tramite i tradizionali canali web, o tramite le
nuove, semplici ed accattivanti ‘mobile app’ è
la sicurezza delle transazioni.
2
L’o erta di CA Technologies è sempre stata fo-
calizzata sulla gestione e sulla protezione delle
identità e delle relative autorizzazioni. Proprio
dal mobile stanno arrivando le maggiori novi-
tà di CA Technologies, che si focalizzano non
solo sull’autenticazione dell’utente, ma abbina
a quest’ultima, in modo silente, anche la certifi-
cazione del device dal quale l’utente opera.
CheckPoint
Rodolfo Falcone
Country manager
1
Si confermerà ancora una volta il legame sem-
pre più stretto che unisce sicurezza e business,
con attacchi sempre più sofisticati, mirati alla
sottrazione di informazioni critiche e in ultima
analisi alla frode finanziaria. Vedremo una mag-
giore presenza di botnet e un intensificarsi degli
attacchi rivolti ai dispositivi mobili, come pure
una forte attenzione al social engineering, con
l’obiettivo di sfruttare il fattore umano come
anello debole della catena.
2
Già oggi, Check Point dispone di un’o erta am-
pia e articolata, capace di rispondere alle neces-
sità di realtà di ogni settore e dimensione. Le
direttrici di sviluppo che possiamo identificare
parlano di una più forte integrazione tra sicu-
rezza e mobilità, di una grande attenzione alle
botnet grazie a strumenti di analisi multilivello
e di ulteriori livelli di analisi e management, che
renderanno la sicurezza ancor più immediata e
trasparente nella sua criticità per il business.
Cisco
Paolo Delgrosso
Infrastructure leader
1
Secondo i dati dell’Annual Security Report (ASR)
di Cisco recentemente annunciato la maggior
concentrazione di minacce alla sicurezza online
non riguarda siti pornografici, farmaceutici o di
gioco d’azzardo bensì le destinazioni legittime
visitate da un pubblico di massa, come i prin-
Speciale Sicurezza
Quali sono i trend
della sicurezza per il 2013?
1
1...,52,53,54,55,56,57,58,59,60,61 63,64,65,66,67,68,69,70,71,72,...100