Abbattere i silos e puntare sui processi: la cybersecurity secondo Trend Micro

Another ICT Guy

Abbattere i silos e puntare sui processi: la cybersecurity secondo Trend Micro

L’adozione su larga scala del cloud e la crescente estensione del perimetro aziendale per consentire il lavoro ibrido hanno contribuito a migliorare l’efficienza e la produttività di numerose aziende, ma ha anche aperto nuove possibilità per i criminali informatici, che ora hanno nuovi potenziali punti di ingresso per accedere ai sistemi informatici. Gli obiettivi possono essere numerosi ma ultimamente la tendenza è quella di sottrarre i dati, installare un ransonware e tentare un’estorsione ai danni della vittima.

edge9talks

Edge9 ha avuto modo di incontrare Gastone Nencini e Alessandro Fontana di Trend Micro Italy per capire cosa possono fare le aziende per mettere in sicurezza i propri dati e carichi di lavoro. Questo incontro è il primo della serie Edge9Talks, momenti di approfondimento con i protagonisti del settore sui temi più attuali della tecnologia. 

Il futuro della cybersecurity secondo Trend Micro

Il futuro lo possiamo prevedere, ma bisogna sempre e continuamente vedere qual è la nostra postura di sicurezza nell’ambito dell’infrastruttura sulla quale stiamo operando. Questo perché i fattori di rischio cambiano”, spiega Nencini. Un esempio recente arriva dalla pandemia, come abbiamo anticipato: la rapidissima evoluzione dello smart working ha stravolto il modo di gestire la sicurezza, imponendo ai team IT di mettere in sicurezza un perimetro ben più vasto di prima. Ma anche la tecnologia avanza, e non si può trascurare la sicurezza delle nuove piattaforme. Il metaverso, per esempio: “noi stiamo studiando questi ambienti – sottolinea Nencini, spiegando che porteranno nuove problematiche non appena chi organizza attacchi deciderà di prendere di mira anche queste nuove tecnologie. “Quello che possiamo fare oggi per il futuro è controllare, monitorare e reagire, ma non fermandoci a oggi. Dobbiamo farlo costantemente, da qui in avanti, per essere sempre allineati con quelle che sono le ultime minacce”.

Non sempre il team IT interno ha le risorse e le competenze per garantire la sicurezza dell’infrastruttura e per questo motivo molte realtà preferiscono esternalizzare questi servizi a società specializzate, come per esempio Trend Micro. Che ha un approccio di tipo consulenziale coi clienti. “Non è possibile pensare di andare a proporre solo tecnologie o di lavorare a silos”, spiega Alessandro Fontana. “Bisogna lavorare tenendo in mente il concetto di integrazione, ma rivolta in questo caso alla cybersecurity”. Secondo Fontana, la tecnologia di sicurezza sta facendo passi da gigante, ma ribadisce l’importanza della collaborazione: “il nostro approccio è quello di lavorare in sinergia non solo con le nostre tecnologie, ma anche con quelle di terze parti”.

Sempre tenendo in mente che la tecnologia è solo un aspetto della cybersecurity. “Fare sicurezza significa seguire processi”, afferma Nencini. Aggiungere prodotti e soluzioni specifiche è importante, ma per mettersi al riparo dagli attacchi è necessario collegare questi prodotti fra loro, così da avere una visibilità completa. Per semplificare il concetto fa il paragone con un edificio: se un appartamento è dotato di impianto di allarme ed è presente un portiere, è più probabile che vengano sventati tentativi di furto. A patto, però, che la sirena e il portiere “si parlino”, comunichino fra loro. Altrimenti, rimarranno due elementi di per sé importanti ma non integrati nel sistema, e quindi meno efficaci.

La piattaforma di sicurezza di Trend Micro

Trend Micro ha sviluppato una piattaforma cybersecurity XDR, Trend Micro Vision One, che mette a disposizione dei propri clienti un cruscotto con tutte le informazioni sullo stato dell’infrastruttura. Da questo pannello è possibile individuare eventuali anomalie e intervenire rapidamente utilizzando tutti gli strumenti di sicurezza che Trend Micro ha integrato sugli ecosistemi dei clienti. Un approccio mirato insomma ad abbattere i silos e a garantire una totale visibilità agli amministratori.

trend micro vision one XDR

Parlando di cosa sia possibile fare per il futuro, Fontana sottolinea l’importanza dell’esperienza trentennale maturata da Trend Micro, esperienza che permette di intuire quali tipi di attacchi potrebbero prendere di mira ogni specifico cliente, e cosa sta accadendo a livello globale nell’ambito della sicurezza informatica, così da muoversi in anticipo.

La piattaforma sviluppata da Trend Micro non si limita ad avvisare dei pericoli e a respingere gli attacchi, ma verifica anche quali possono essere le vulnerabilità, interne ed esterne, dell’infrastruttura, suggerendo dove è prioritario intervenire. E lo fa non solo durante la fase iniziale, ma continua a eseguire questi controlli costantemente, anche perché oggi gli ecosistemi informatici aziendali cambiano rapidamente, anche più volte al giorno in certi casi. Così come cambiano i comportamenti degli utenti.

Passando al presente, quali sono invece le minacce principali? “Sicuramente il ransomware”, dichiara Nencini. “Prima lo vedevamo prevalentemente nell’ambiente IT, ma oggi lo vediamo anche nel mondo OT, a livello industriale. Non si va più a bloccare il PC dell’amministrazione, ma si va a bloccare un robot e quindi la produzione“.

Proprio la crescente integrazione fra mondi IT e OT ribadisce l’importanza di quanto sottolineato prima, cioè l’avere una visione su tutto l’ecosistema, senza limitarsi a osservare le singole parti separatamente. IT e OT, oggi, non possono essere più gestiti come due mondi separati. Va anche notato un aspetto importante: secondo l’ultimo report di Trend Micro sulla sicurezza informatica, l’Italia è sesta al mondo e prima in Europa per attacchi di tipo ransomware. Non si può insomma abbassare la guardia, ed è necessario che le tecnologie sulla sicurezza siano poi accompagnate dalla fondamentale formazione degli utenti, che non andrebbe mai trascurata secondo Fontana.

Fonte: http://feeds.hwupgrade.it/

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *