Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Feb 19, 2019 Giancarlo Calzetta News, RSS, Scenario, Tecnologia 0
Sicurezza informatica: un problema con così tante sfaccettature da credere che alla fine sia impossibile arrivare a una soluzione definitiva. Eppure, qualcosa bisogna fare per rintuzzare l’incredibile quantità di attacchi che i nostri dispositivi, le aziende e i computer subiscono ogni giorno.
Durante il suo discorso d’apertura del CPX360, Gil Shwed ha affrontato uno degli aspetti più delicati del tema: quali software scegliere per arrivare a proteggere adeguatamente un’azienda.
Il nodo è stato trattato portando due esempi, quello di un CIO che per proteggere un’azienda di 3500 persone usa 14 diversi software e quello di un CIO che per proteggere un’azienda di 6000 persone usa software di 4 vendor innestati sulla piattaforma Infinity 2.0 di Check Point.
A prescindere dall’ovvia sviolinata per il proprio prodotto, gli esempi avevano effettivamente qualcosa di interessante da dire. Creando una matrice che su di un asse recava i possibili vettori d’attacco e sull’altro le tecnologie necessarie a gestirne la difesa, appariva subito evidente che il primo CIO spendeva più denaro per ottenere una copertura molto minore nei confronti delle minacce. Il secondo CIO, oltre a una spesa minore e a una copertura maggiore, aveva anche il vantaggio di una interfaccia integrata in grado di semplificargli il lavoro di analisi e gestione.
“Nelle aziende che usano software proveniente da 14 vendor” – ha fatto notare Gil Shwed – “servono 30 persone per gestire la parte IT. In quelle che impiegano prodotti di soli 4 vendor ne servono 5”. Ma il vero punto è quello della copertura.
Anche ammettendo che i software scelti dal primo CIO siano più efficaci nel coprire le aree di competenza, resta il problema, grave, delle aree scoperte.
È meglio avere una protezione di livello eccellente in poche aree o una di buon livello in tutte? La risposta la si deve trovare di volta in volta nelle necessità di chi gestisce la sicurezza, ma è ovvio che il tema va affrontato, soprattutto alla luce della minaccia che l’esplosione degli IoT comporta per ogni impresa. “Non puoi proteggerti contro quello che non vedi” – ha detto Shwed – “e per questo è importante avere sempre una mappa completa di quello che compone la propria rete aziendale”.
La soluzione a questo problema, secondo Check Point, sono i nano agents, mini programmi leggeri e snelli che vanno installati negli IoT per integrarli nella gestione dei dispositivi di rete e permetterne il monitoraggio del funzionamento. Per di più, Check Point punta a velocizzarne l’adozione aprendo la piattaforma Infinity 2.0 al mondo dell’open source. “Entro un paio di settimane” – ha annunciato il CEO – “troverete i primi nano agents disponibili su GitHub”.
Un cambio di paradigma importante quello di portare la sicurezza all’interno degli IoT anche se non era prevista, ma è una mossa che potrebbe portare a molti benefici se l’ecosistema open dovesse ingranare, facendo partire dal basso una serie di misure di sicurezza valide anche per dispositivi che non erano nati come sicuri.
Nov 11, 2024 0
Nov 11, 2024 0
Nov 04, 2024 0
Ott 31, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...