officeautomation-febbraio2013

Speciale Sicurezza

Quali sono i trend della sicurezza per il 2013? 1

e smartphone da gadget ad asset aziendali e moltiplicato il numero di potenziali punti d’ac- cesso alle informazioni di business e personali. Una realtà che sfida i responsabili security per i grandi numeri e l’eterogeneicità tecnologica. Big data, un’esplosione di informazioni da tutelare con forme di protezione più sofisticate rispetto al passato per contrastare le minacce a cui sono esposte e garantirne l’opportuna disponibilità. Da big data a cloud, una trasformazione del mo- dello di business dell’IT che pone interrogativi seri sull’e ettivo livello di sicurezza di informa- zioni e servizi e sulla capacità di controllarne i relativi KPI. 2 Le soluzioni HP ESP comprendono già prodotti dedicati a ciascuno di questi ambiti: soluzioni cloud con un intero framework di next generation IPS, Siem e Log Management per proteggere le reti e i servizi virtualizzati e ampliare la visibili- tà real-time sulla sicurezza; la suite Fortify per l’application security che consente di analizzare il codice sorgente delle applicazioni e di pub- blicare solo app sicure; un’integrazione sempre più profonda tra le soluzioni HP ESP e le suite di business automation e di application manage- ment per fornire al mondo enterpise strumenti sempre più potenti e organici per la gestione dell’IT e della security. 1 Nel 2012 abbiamo assistito a un aumento della complessità, con l’evoluzione di tecnologie chia- ve, come cloud computing, big data e mobile computing. Nel 2013 ci aspettiamo che questi temi siano all’attenzione delle aziende per le im- plicazioni rispetto alla sicurezza. Inoltre il tipo di dati raccolti e verificati per rilevare le minacce più evolute cresce in termini di varietà e volu- me: la security intelligence diventa quindi fon- damentale per aiutare le aziende a prevenire gli attacchi ai loro sistemi. 2 In un tale contesto IBM propone un nuovo ap- proccio alla protezione dell’impresa, più ampio ed analitico, che include valutazioni della vulne- rabilità e monitoraggio dei database per rilevare minacce esterne e violazioni interne, prevenire i rischi e semplificare il rispetto dei requisiti nor- mativi. La security intelligence di IBM si basa su tool di analytics all’avanguardia e sulla integra- IBM Giovanni Todaro Security systems leader

ne sicure e per la protezione da trojan bancari sconosciuti. La nuova versione di F-Secure Mobi- le Security lanciata da poco, invece, o re nuove funzionalità di protezione per tutti i dispositivi Android, dagli smartphone alle smart TV.

GFI Simonetta Mercieca Director southern Europe

1 Le modalità di fruizione della rete hanno fatto registrare un’impennata delle connessioni da di- spositivo mobile e influito in modo deciso sull’au- mento delle minacce informatiche. Nello scorso anno si è registrato un significativo calo dei rischi provenienti da spamming, in favore di una decisa crescita di fenomeni di phising e malware, che viaggiano in rete. Questo trend riconferma la necessità di adottare strumenti in grado di pre- venire e bloccare i rischi provenienti dai diversi dispositivi, in grado di infettare le infrastrutture aziendali, con gravi ripercussioni sul business. 2 Nel mercato della sicurezza, a nostro avviso, non ha più senso focalizzarsi su singoli prodotti, ma è necessario adottare un approccio multi-laye- red. L’argomento sicurezza necessita ormai di un approccio olistico e il focus di GFI per il 2013 sarà quello di o rire ai nostri clienti un portafo- glio prodotti che possa soddisfare tutte le loro esigenze e che sia in grado di garantire tutta la protezione di cui hanno bisogno, indipendente- mente dal device o dall’infrastruttura utilizzata.

HP Enterprise Security Pierpaolo Alì Regional sales director Italy

1 Gli analisti e i CISO sono focalizzati su tre ambiti: mobile security, big data e cloud. Il fenomeno del mobile shift ha trasformato tablet/phablet

62

febbraio 2013

Made with