Reti di filiali

Reti di filiali

SD-WAN|edge security| WLAN

Creare, distribuire e gestire reti di filiali in giorni e non mesi.

Le reti di filiali stanno subendo enormi cambiamenti. Le applicazioni cloud e i dispositivi IoT richiedono l’accesso diretto a Internet mentre il traffico voce e video è in aumento e siti temporanei, come i chioschi di vendita al dettaglio, sono sempre più comuni e guidano le tradizionali WAN aziendali fino al loro punto di rottura.

Le soluzioni NetCloud for Branch Networks di Cradlepoint offrono connettività a banda larga incisiva, agilità simile al cloud ed estensibilità del software per negozi fissi e temporanei, ristoranti, uffici e altro ancora. I router Advanced Edge di Cradlepoint sono gestiti in modalità cloud e possono essere implementati ovunque in giorni e non mesi.

I benefici includono:

  • Soluzione all-in-one.
  • SD-WAN ottimizzata per connessioni LTE
  • Gestione da un unico pannello di controllo
  • Supporto 4G LTE fino a 5G
  • Sicurezza egde unificata
  • Supporto completo all’IoT

 

Fonte: Cradlepoint

Rete mobile

Rete mobile

SD-WAN| WiFi|-Telematics

Fornire una connettività mobile sicura e costante per le forze in campo.

Per le organizzazioni che dipendono dalle forze in campo e dalle reti mobili, come gli operatori di primo soccorso, i reparti di trasporto, il personale delle utility, i team che lavorano in caso di disastro e molti altri, è essenziale garantire la connettività LTE 4G sicura e affidabile. Veicoli e centri di comando mobili sono diventati l’hub delle comunicazioni sul campo, permettendo agli utenti di accedere alle applicazioni mission-critical e Internet da qualsiasi luogo, e mantenendo i dati che fluiscono verso il cloud da telemetria di bordo, sensori, telecamere di sorveglianza e altri dispositivi.

Le soluzioni NetCloud for Mobile Networks di Cradlepoint offrono connettività a banda larga incisiva, agilità simile al cloud ed estensibilità per le organizzazioni che hanno forze sul campo. I router mobili Cradlepoint sono gestiti in modalità cloud e possono essere implementati ovunque in pochi giorni.

I benefici includono:

  • Robusta soluzione all-in-one
  • Mobile SD-WAN
  • Integrazione GPS e telematica
  • Sicurezza Internet unificata
  • Connette e protegge i dispositivi mobili & IoT
  • Gestione cloud ottimizzata per LTE
  • 4G LTE avanzato con supporto FirstNet.

Fonte: Cradlepoint

Rete IoT

Rete IoT

SD-Perimets|M2M| Edge Compute

Semplifica come connettere, proteggere e gestire i dispositivi IoT.

L’ampio potenziale dell’IoT, per consentire nuove opportunità commerciali, razionalizzare le operazioni e ridurre i costi è accompagnato da notevoli sfide IT, tra cui la diversità e la distribuzione capillare dei dispositivi IoT e la necessità di una WAN wireless pervasiva ed elastica.

Le soluzioni NetCloud for Mobile Networks di Cradlepoint offrono connettività a banda larga incisiva, agilità simile al cloud e, estensibilità del software e sicurezza perimetrale per un’ampia gamma di implementazioni IoT e M2M ubicate ovunque. I router IoT di Cradlepoint sono gestiti in-the-cloud e possono essere implementati ovunque in giorni invece che mesi.

I benefici includono:

  • Soluzione compatta e flessibile
  • Dock espandibile
  • Gestione dei dispositivi e altro ancora
  • Sicurezza integrata per IoT & M2M
  • Edge Computing per efficienze di costo personalizzate
  • Supporta un’ampia gamma di modem LTE

Fonte: Cradlepoint 

Soluzioni Credlepoint. Connettiti di più. Senza fili.

Soluzioni Credlepoint. Connettiti di più. Senza fili.

Le soluzioni Cradlepoint consentono alle organizzazioni di connettere più persone, più luoghi e più cose, ovunque, in modo semplice e sicuro.

Cradlepoint è leader mondiale nel settore della fornitura di servizi 4G WAN; ha ideato dispositivi e soluzioni che consentono alle aziende di creare reti ibride, che integrano molteplici tecnologie di accesso riducendo investimenti di capitale e, nel contempo, semplificando le operazioni.

Permette alle aziende distribuite e mobili di estendere, ampliare o integrare le proprie infrastrutture di rete esistenti con soluzioni WAN wireless e cablate basate su cloud e mantenere connessi e protetti siti critici, forza lavoro, veicoli e dispositivi

Tutte le reti non vengono create allo stesso modo, né dovrebbero esserlo. Industrie e mercati hanno sfide e opportunità uniche e cercano vantaggi specifici dalla loro Edge network. Le soluzioni Cradlepoint danno energia all’impresa sempre connessa, distribuita e mobile – unendo dati, cloud, sicurezza e l’IoT con l’intelligent networking. Aiuta le imprese distribuite a migliorare l’efficienza operativa e l’esperienza dei clienti, offrendo soluzioni di rete a banda larga e LTE WAN progettate per fornire le prestazioni necessarie.

Le soluzioni Cradlepoint offrono le prestazioni wireless e a banda larga più elevate, garantendo al contempo una comprovata interoperabilità dei sistemi di rete. L’ampia famiglia di piattaforme router ad alte prestazioni Cradlepoint è progettata per l’implementazione in applicazioni mission-critical che richiedono connettività 24×7. Grazie alle versioni WAN wireless e cablate integrate e non, queste soluzioni sono ideali per le operazioni distribuite e mobili e per i settori emergenti che richiedono sia connettività remota o ridondanza multi-WAN. La piattaforma NetCloud di Cradlepoint consente agli amministratori di reti aziendali di creare, monitorare, gestire e mantenere facilmente la propria rete distribuita in esecuzione su diverse sorgenti WAN da un’unica posizione.

Esplora le soluzioni per ogni area

Reti di filiali
SD-WAN | edge security | WLAN

Scopri di più

Rete mobile
SD-WAN | WiFi |-Telematics

Scopri di più

Rete IoT
SD-Perimets | M2M | Edge Compute

Scopri di più

 

 

 

 

 

 

Guarda il video e scopri la soluzione Cradlepoint

 

 

 

Fonte: Credlepoint

 

BMC White Paper “Why Discovery is Critical”

BMC White Paper “Why Discovery is Critical”

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


  

Posted in old
L’era della crittografia è arrivata

L’era della crittografia è arrivata

Nella vita di ogni tecnologia importante c’è un punto di svolta, un momento in cui la tecnologia cessa di essere un prodotto di nicchia o un concetto emergente e diventa parte della vita di tutti i giorni. Per i telefoni cellulari, per fare un esempio, quel momento è arrivato quasi vent’anni fa. Per il cloud computing, era forse cinque anni fa. Per la crittografia, sta succedendo ora.

La crittografia, come concetto, è molto più antica dei telefoni cellulari, o del cloud computing, o di una dozzina di altre innovazioni che hanno ridisegnato il nostro mondo negli ultimi anni. Forme primitive di crittografia erano in uso secoli fa, e metodi relativamente avanzati erano stati sviluppati dalla seconda guerra mondiale. Anche la crittografia AES, la forma di crittografia dei dati più forte e più ampiamente accettata oggi, è vicina al suo 20° compleanno come standard ufficiale del governo degli Stati Uniti.
La crittografia è sempre esistita al di fuori della corrente principale dell’informatica pubblica e privata. È stata utilizzata per soddisfare specifiche esigenze funzionali o per soddisfare determinati requisiti normativi, ma raramente è stata vista come un elemento di sicurezza indispensabile come i firewall o la protezione antivirus.

Fino ad ora.
Con violazioni su larga scala dei dati che avvengono regolarmente e informazioni sempre più sensibili generate ogni giorno, la sicurezza dei dati è diventata una preoccupazione immediata per i consumatori, gli enti governativi e i consigli di amministrazione. La crittografia, se eseguita correttamente, è l’unica tecnologia che mantiene la promessa di proteggere i dati sensibili da hacker, spie e altre minacce a lungo termine.
Un’evoluzione verso la crittografia può essere vista nelle leggi, nei media e nelle relazioni di analisti e consulenti di cybersecurity. Diversi nuovi regolamenti, tra cui il GDPR Europeo e la legge sulla sicurezza informatica di New York per le società di servizi finanziari, richiedono specificamente l’uso della crittografia per proteggere le informazioni sensibili. Il più recente rapporto del Ponemon Institute sui trend globali di crittografia ha mostrato che quasi la metà delle aziende intervistate disponeva di strategie di crittografia a livello aziendale, rispetto al 15% di un decennio fa.
Queste tendenze continueranno sicuramente a crescere man mano che il costo di avere dati non crittografati, in dollari e in cattive pubbliche relazioni, continuerà ad aumentare.

La protezione continua è la risposta …
Oggi la maggior parte delle grandi organizzazioni utilizza una qualche forma di crittografia. Alcuni utilizzano la crittografia completa del disco come salvaguardia contro il furto fisico di unità o dispositivi. Altri utilizzano la crittografia trasparente dei dati (TDE) per limitare l’accesso ai database o utilizzano la crittografia a livello di rete per proteggere i dati mentre viaggiano all’interno dell’infrastruttura dell’organizzazione. Questi approcci sono buoni, ma non vanno molto lontano. Come la maggior parte degli altri tipi di crittografia, si rivolgono solo a determinati luoghi o casi  e lasciano alcune lacune. Queste lacune, ovviamente, sono dove si verificano le violazioni.
La crittografia efficace è la Persistent Encryption che viaggia con i dati stessi, anziché proteggere i dati solo per un breve segmento del suo ciclo di vita. Quando le informazioni sono protette con la Persistent Encryption, possono essere condivise e copiate ovunque all’interno o all’esterno della rete di una società pur rimanendo inaccessibili agli utenti non autorizzati.
Il problema con la Persistent Encryption, almeno nel passato, era che era molto difficile da implementare e gestire. Le chiavi di crittografia erano difficili da condividere e modificare e il processo di crittografia richiedeva molte risorse. Quindi la maggior parte delle organizzazioni, anche quelle che volevano utilizzare la crittografia, dovevano accontentarsi di soluzioni incomplete.

… e ora è arrivato il momento
Quando si verifica una violazione dei dati, i clienti sono interessati solo al fatto che le proprie informazioni personali non sono state protette. Non vogliono sentire che la società che ha subito una violazione abbia altre priorità IT o che la crittografia non è stata facile da implementare, o anche che i dati sono stati crittografati da qualche altra parte nell’organizzazione. L’unica cosa che importa è che le informazioni finanziarie, i dati personali o altri dati sensibili sono stati lasciati in chiaro dove potrebbero essere persi o rubati.
Gli enti normativi governativi e i politici stanno avendo la stessa opinione. Nelle udienze del Senato dello scorso anno sulla violazione di Equifax, molte domande ruotavano attorno al fatto che Equifax non riusciva a crittografare le informazioni altamente sensibili raccolte e vendute, le cui risposte mettevano la società in cattiva luce. Le organizzazioni che desiderano evitare lo stesso trattamento devono comprendere che la crittografia su vasta scala non è più facoltativa. È diventato un prerequisito per guadagnare la fiducia dei consumatori e fare affari nell’era digitale.
Fortunatamente, poiché la necessità della crittografia è fondamentale, le nuove innovazioni semplificano l’implementazione e la gestione della Persistent Encryption su scala aziendale.
Smartcrypt di PKWARE risolve le sfide che impedivano a molte organizzazioni di adottare la crittografia in passato. La tecnologia Smartkey elimina la complessità della gestione delle chiavi di crittografia, mentre la capacità di Smartcrypt di incorporare funzionalità di rilevamento e classificazione dei dati rende il processo intuitivo e quasi automatico per gli utenti finali. Molte organizzazioni hanno scelto Smartcrypt come soluzione per le sfide della sicurezza informatica di oggi e di domani.
Nell’era della crittografia, i dati devono essere protetti o sono destinati a cadere nelle mani sbagliate. Le minacce informatiche sono diventate troppo diffuse e troppo potenti per lasciare spazio alla speranza che i dati non crittografati rimangano in qualche modo al sicuro. Se la tua organizzazione non sta crittografando tutti i propri dati sensibili, ovunque siano salvati o condivisi, oggi è il momento di agire.

Fonte: PKWARE

5 motivi per cui non dovresti fidarti del Wi-Fi

5 motivi per cui non dovresti fidarti del Wi-Fi

Le persone tendono a favorire l’utilizzo del Wi-Fi su cellulare per ovvi motivi: di solito è più veloce, non consuma il proprio traffico dati ed è ampiamente disponibile. Tuttavia, c’e’ un certo numero di rischi nell’utilizzo del Wi-Fi che bisognerebbe sapere.

  1. Il telefono lascia una scia di cookie Wi-Fi
    Per rilevare le reti WI-FI la maggior parte degli smartphone utilizza un metodo chiamato ” probe request’” (richiesta di sondaggio). Ciò significa che ogni minuto il Wi-Fi di uno smartphone è abilitato (ma non connesso) e sta trasmettendo il nome di ogni rete Wi-Fi a cui si è mai collegato nelle vicinanze. Queste particolari emsisioni sono chiamate “digital exhaust”. Queste informazioni sono facilmente accessibili. Un piccolo script che funziona sulla maggior parte dei Mac può ascoltare le “probe” inviate da qualsiasi smartphone in una determinata area. Se si considera il numero di reti Wi-Fi utilizzate da uno smartphone dei dipendenti negli ultimi due anni, si tratta di un’infinità di informazioni che vengono trasmesse.
  2. Gli aggressori stanno mettendo il naso negli hotspot aperti
    Le reti non sicure rendono visibile tutto il traffico dati a qualsiasi malintenzionato che vuole vedere le comunicazioni online di persone fisicamente vicine. Quasi ogni coffee shop, hotel, aeroporto, treno, ospedale, ecc. offre un servizio di connettività Wi-Fi aperta ai propri clienti con zero sicurezza, crittografia o privacy.
    Qual è il grosso problema? Quando viene utilizzato un sito o una app non sicura su una rete Wi-Fi aperta, le informazioni non crittografate possono essere raccolte da un malintenzionato o da “man-in-the-middle”. A seconda di ciò che è trapelato, questo rischio Wi-Fi potrebbe portare a furti di carte di credito, furto di identità o persino il riutilizzo delle credenziali di accesso per accedere a una rete aziendale.
  3. Gli aggressori possono colpirti a livello di rete
    È qui che i rischi per il Wi-Fi diventano un po’ più seri. Gli aggressori possono compromettere fisicamente un’infrastruttura wireless o manomettere la rete locale.
    Un esempio è lo SSID spoofing, quando un hacker pubblicizza lo stesso nome di un hotspot legittimo o WLAN aziendale, causando la connessione dei dispositivi nelle vicinanze al proprio hotspot dannoso. Questi hotspot maligni sono chiamati “Evil Twins”. Per crearne uno, gli hacker possono usare gli strumenti per “ascoltare” le  probe request provenienti dai dispositivi vicini, scoprire i SSID (service set identifier) a cui si stanno connettendo e iniziare automaticamente a pubblicizzare i nomi di quei SSID.
    Gli hacker creano una rete fittizia per rispecchiare quella reale, liberamente disponibile, gli utenti si collegano inconsapevolmente alla rete fasulla, quindi un hacker può rubare i nomi degli account e le password, reindirizzare le vittime verso siti malware e intercettare i file. Steve Fallin, Senior Product Manager su NetMotion Wireless
    Un secondo esempio è lo spoofing ARP o ARP cache poisoning. Un utente malintenzionato collegato allo stesso hotspot di una vittima può ingannare due dispositivi che pensano di comunicare tra loro associando l’indirizzo MAC dell’utente malintenzionato con l’indirizzo IP della vittima intercettando quindi tutto il traffico ad esso destinato.
    Un terzo esempio di attacchi a livello di rete è KRACK, che sfrutta una grave debolezza riscontrata in WPA2, il protocollo di sicurezza che protegge le più moderne reti Wi-Fi.
  4. Gli aggressori possono manomettere una sessione apparentemente sicura
    È qui che l’aggressore si focalizza sulla connessione stabilita tra un’applicazione client e Internet, manomettendo i protocolli di sicurezza.
    Un esempio è la SSL strip, nota anche come attacchi di downgrade HTTP. HTTPS utilizza un tunnel sicuro, comunemente chiamato SSL (Secure Socket Layer), per trasferire e ricevere dati. In SSL Strip, viene degradato a HTTP permettendo il transito di informazioni sensibili in chiaro e facilmente leggibili da un aggressore.
    Un altro esempio è il dirottamento della sessione del browser. Il principio alla base della maggior parte delle forme di dirottamento di sessione è che se alcune parti della sessione possono essere intercettate, allora tali dati possono essere utilizzati per impersonare un utente per accedere alle informazioni sulla sessione. Ciò significa che se un hacker ha acquisito il cookie utilizzato per mantenere la sessione tra il browser e il sito Web al quale è stato effettuato l’accesso, potrebbe presentare tale cookie al server Web e impersonare la connessione su un altro sito Web.
    Un terzo esempio è il DNS spoofing. E’ una tecnica MitM utilizzata per fornire un falso indirizzo IP in risposta a una richiesta di dominio effettuata nel browser. Ad esempio, quando si digita un indirizzo Web come www.mybank.com nel browser, viene effettuata una richiesta DNS con un numero di identificazione univoco a un server DNS. L’utente malintenzionato potrebbe utilizzare un falso ARP o un altro metodo inline per intercettare la richiesta DNS. Da lì l’utente malintenzionato può rispondere alla richiesta DNS con l’indirizzo IP del proprio sito Web dannoso utilizzando lo stesso numero di identificazione in modo che sia accettato dal computer della vittima.
  5. Il dispositivo può essere costretto a fidarsi dei servizi malevoli
    Di gran lunga la forma più grave di attacco man-in-the-middle è quella che implica la manomissione di certificati e profili per fare in modo che il dispositivo si fidi implicitamente dell’aggressore.
    Ogni dispositivo viene fornito con un elenco di root certificate authorities attendibili. In questo modo, un dispositivo si fida automaticamente dei certificati firmati da queste autorità che controllano le richieste di certificati.
    Se un certificato di terze parti malevole viene installato sul dispositivo, un malintenzionato può creare un certificato per qualsiasi risorsa e all’utente finale non verrà segnalato alcun errore. E ora l’aggressore ha il controllo e la piena visibilità del dispositivo e del suo traffico senza alcun messaggio di avviso all’utente del dispositivo.

Proteggi la tua azienda dai rischi del Wi-Fi

Continueranno a emergere rischi, prodotti e attacchi Wi-Fi. Gli amministratori della sicurezza devono essere a conoscenza delle nuove minacce, valutare la loro posizione di sicurezza e adottare le misure appropriate per proteggere le loro reti e i loro dispositivi aziendali. Raccomandiamo le seguenti precauzioni:

  • Evitare l’uso di reti Wi-Fi aperte per accedere a informazioni riservate. Gli utenti dovrebbero disattivare il Wi-Fi quando provano a pagare le bollette o effettuare acquisti online.
  • Se l’utilizzo del Wi-Fi pubblico è inevitabile, si consiglia di offrire una VPN ai propri utenti. Le VPN creano una rete privata per i tuoi dati in transito, aggiungendo un ulteriore livello di sicurezza alla tua connessione. È necessario assicurarsi che la VPN sia instradata in modo sicuro ed elaborata in base ai propri standard.
  • Avere un prodotto di sicurezza in grado di rilevare servizi Web non sicuri e bloccare le perdite di dati per ridurre drasticamente il rischio che le minacce WiFi pongono.
  • Configurare le impostazioni del dispositivo per disabilitare la connessione automatica agli hotspot Wi-Fi disponibili. Ciò ti impedirà di connetterti inconsapevolmente alle reti pubbliche. I servizi di Enterprise Mobility Management (EMM) possono aiutare a gestire centralmente la configurazione del dispositivo, eliminando la necessità di affidarsi all’azione dell’utente finale.
  • Implementare una soluzione di sicurezza in grado di identificare gli hotspot e di allertare gli amministratori durante i presunti attacchi MitM.

Il modo migliore per proteggere i propri dispositivi mobili dai rischi del Wi-Fi è di avere una soluzione di sicurezza che monitorizzi il traffico del dispositivo in ogni momento assicurando che l’attività e le comunicazioni man-in-the-middle siano rilevate e bloccate in tempo reale.

Ottieni maggiori consigli dal report di Wandera

Download “Wi-fi report” Wi-fi_report.pdf – Scaricato 590 volte – 6 MB

Fonte: Wandera

 

ITRP cambia il proprio nome in 4me

ITRP cambia il proprio nome in 4me

ll motivo principale di questa modifica è stata l’evoluzione del service management oltre l’IT.

Sempre più organizzazioni offrono ai propri dipendenti un unico portale self-service che consente loro di ottenere rapidamente supporto da qualsiasi reparto. Il nuovo nome è stato scelto per sottolineare il fatto che questo portale si adatta automaticamente per fornire a ciascun dipendente un’esperienza personalizzata.

4me è stata fondata da un team di esperti di service management per fornire alle organizzazioni strumenti pratici che li aiutino a controllare il livello di servizio che ottengono dai loro fornitori di servizi (MSP). Il servizio aziendale SaaS, che ora è anche chiamato 4me, è il primo a offrire un supporto completo per l’approccio SIAM (Service Integration and Management). 4me consente a tutte le organizzazioni coinvolte nel supporto dei dipendenti di lavorare insieme senza fare affidamento sulle integrazioni tecniche tra le applicazioni di service management.

Il cambio di nome era necessario per due motivi. Il primo riconosce la tendenza globale che ha spinto le pratiche ITIL (IT Infrastructure Library) oltre l’IT nelle altre funzioni che supportano il core business di un’organizzazione.

“L”IT in ‘ITRP’ non copriva più lo scopo del nostro servizio”, ha dichiarato Cor Winkler Prins, CEO e co-fondatore di 4me. “La maggior parte dei nostri clienti aziendali utilizza già il servizio 4me per più di un centro di servizio. In molti casi iniziano ancora dall’IT, ma anche questo sta cambiando: ora le HR hanno quasi le stesse probabilità di essere in prima linea come l’IT.”

Il secondo motivo per il cambio di nome è stato il feedback ricevuto dai clienti. Il nome sembrava un po’ tecnico per i loro dipendenti che utilizzano le funzionalità self-service. “Alla fine, 4me è lì per i dipendenti di una azienda”, ha spiegato Cor Winkler Prins. “Quando hanno una domanda, si trovano di fronte a un incident o hanno bisogno di ordinare qualcosa, prendono il loro smartphone e vanno in 4me. Il nome riflette ora lo scopo principale del servizio, che è sempre lì e personalizzato per loro”.

4me
4me, Inc. è il fornitore di 4me, la prima applicazione di service management creata appositamente per supportare l’approccio SIAM (Service Integration and Management). Consente ai fornitori di servizi interni ed esterni di un’azienda di collaborare mentre 4me tiene traccia dei livelli di servizio. Fondata nel 2010, 4me, Inc. ha sede a Palo Alto, in California.

Fonte: 4me

Cyber Previsioni ​​2018 – prima parte

Cyber Previsioni ​​2018 – prima parte

Abracadabra, sim sala bim, bibbidi bobbidi bu!
Cosa predicono gli “spiriti” per il 2018 per la sicurezza infomatica? “Sarà maggiore e peggiore”, proclamano.

Spese e costi per la sicurezza informatica
Le aziende continueranno a spendere sempre di più per la difesa cibernetica con costi che superano il livello di $ 90 miliardi. Sfortunatamente, tutti quei soldi non compreranno né la tranquillità né la sicurezza.
Anche se il 2017 ha portato un grande aumento nella frequenza e nel danno degli attacchi informatici (si pensi a “Equifax” e “WannaCry”), nel 2018 ci troveremo di fronte a situazioni sempre più occulte e distruttive. Aspettatevi che il costo medio di una violazione dei dati aumenti di circa il 20%, a più di $ 3,5 milioni per incidente, mentre le perdite totali dovute alla criminalità informatica supereranno probabilmente i $ 1,5 trilioni.

Dipendenti come obiettivi
Gli esseri umani continueranno ad essere l’anello più debole nella sicurezza informatica. Nonostante la crescente attenzione alle minacce interne, i dipendenti saranno sempre l’obiettivo scelto dagli hacker che continueranno a sfruttare questa debolezza con grande successo. Cercheranno altri attacchi di phishing, malvertising e simili per affliggere i dipendenti.

Nuovi metodi di difesa informatica
Il modello di rilevazione / risposta ampiamente utilizzato, che è stato l’approccio primario alla sicurezza informatica dall’inizio del secolo, non sarà all’altezza degli attacchi di quest’anno. Con la velocità di penetrazione dei malware e l’aumento dei danni, l’individuazione e la risposta dopo il fatto arriva troppo tardi per fornire una ragionevole difesa. Nel 2018, le aziende si sposteranno verso due nuove direzioni: automation e distancing.

  • Automation
    Quest’anno, le aziende adotteranno sempre più soluzioni di apprendimento automatico (machine learning) che automatizzano il rilevamento.
    Poiché gli attacchi zero-day si fondono l’un l’altro, un approccio di apprendimento automatico che rileva automaticamente le somiglianze tra vecchi attacchi e nuovi accelererà l’identificazione delle minacce e proteggerà i dati. Apparentemente, una soluzione di apprendimento automatico diventa più intelligente quando incontra più situazioni. Nel 2018, con più esperienza alle spalle, queste soluzioni metteranno sempre più in allarme i CISO e il personale addetto alla sicurezza verso le potenziali minacce.
  • Distancing
    Le aziende adotteranno anche tecniche che spingono i potenziali attacchi più lontano dai server e dagli endpoint vulnerabili. Due di queste soluzioni saranno ampiamente adottate nel 2018: Content Disarm and Reconstruction (CDR) e Remote Browser Isolation (RBI). Entrambe adottano un concetto simile: sbarazzarsi di tutto il codice attivo (e quindi potenzialmente rischioso) in una posizione remota e sicura prima di trasferire file innocui nella rete.
    Il CDR esamina i file che entrano nella rete tramite e-mail, download e altri meccanismi frequentemente utilizzati e rimuove gli elementi che non corrispondono agli standard o alle policy dei file che potrebbero mascherare il codice o il malware non autorizzato. I file vengono ricostruiti e, solo successivamente, trasmessi al destinatario.
    RBI opera in modo simile ma ancora più rigoroso, anche se su pagine web. Quando gli utenti navigano sul Web da un PC, tablet o smartphone, la loro richiesta viene indirizzata a un server remoto in cui la pagina Web viene eseguita in un ambiente isolato. Il contenuto richiesto viene quindi reso come un flusso sicuro di immagini (e audio) che può essere tranquillamente passato al browser locale in tempo reale. Tutto il codice attivo, incluso il potenziale malware, viene rimosso e tenuto lontano dalla rete aziendale e dagli endpoint e scartato insieme al resto della sessione di navigazione una volta chiusa la scheda (o dopo un “timeout” predefinito). Se eseguiti correttamente, gli utenti non notano alcuna differenza rispetto all’esperienza di navigazione standard.

Carenza di manodopera per la sicurezza informatica
Non c’è soluzione in vista alla mancanza di analisti della sicurezza. Nel 2018 il numero di posizioni aperte negli Stati Uniti rimarrà ben al di sopra di 1 milione. Possiamo aspettarci che gli hacker ne traggano il massimo vantaggio. Le organizzazioni inizieranno a prendere in considerazione persone con simili background, esperienze e formazione per ricoprire posizioni di sicurezza informatica, anche se prive di alcune qualifiche. Di conseguenza, il 2018 si preannuncia come un buon anno per i grandi MSSP (Managed Security Service Provider), poiché le aziende amplieranno l’utilizzo dei servizi di gestione della sicurezza.

È bello essere CISO
Nel 2018, il ruolo del CISO continuerà ad espandersi e ad evolversi per comprendere la politica pubblica, l’applicazione della legge, le norme sulla privacy e la  comprensione del panorama delle minacce. In effetti, i CISO  potrebbero fare un salto di qualità nell’organizzazione per riferire direttamente agli amministratori delegati delle società.

Fonte: Ericom Software