RSA: Ridefinire La Sicurezza Per Le Sfide Del Domani

RSA è una tra le più importanti aziende, a livello mondiale, per quanto riguarda la sicurezza in ambito business, ma anche consumer. Molti di noi, ad esempio, quando utilizzano servizi di banking online accedono ad un’infrastruttura completamente “trasparente”, che nasconde un alto livello di complessità per quanto riguarda la gestione della sicurezza dei dati. ZioGeek, grazie ad RSA, ha avuto la possibilità di intervistare per voi Massimo Vulpiani, Regional Director Sud Europa di RSA. Attraverso le sue parole è stato possibile comprendere l’importanza della sicurezza in un contesto globale sempre di più pericoloso ed in cui le aziende italiane si presentano senza alcun backgroud riguardante la security.

RSA Ridefinire La Sicurezza Per Le Sfide Del Domani

IT Security Difesa Dalle Minacce Esterne

Il web è una grande risorsa per tutti noi, accedere a miliardi di dati in poco tempo ci permette di migliorare la nostra efficienza ed aumentare, al tempo stesso, la produttività. Ad oggi, infatti, la maggior parte delle persone consulta dati sensibili con il proprio smartphone o tablet, ma al tempo stesso, qualora non vi fosse alcuna protezione, i nostri dati sarebbero facilmente esposti a minacce esterne.

RSA è una delle più importanti aziende a livello mondiale, per quanto riguarda la sicurezza in ambito IT, ed intervistando Massimo Vulpiani, Regional Director Sud Europa di RSA, è stato possibile delineare quali siano gli attuali trend e la situazione italiana nel suo complesso.

Nel mondo, milioni di persone si connettono quotidianamente da mobile a piattaforme quali social media e cloud. Basti pensare che nel 2013, il mercato smartphone ha registrato un nuovo record, con un miliardo di unità spedite. Non solo, un trend in netta crescita è anche quello dei Big Data, ovvero raccolte di set di dati dell’ordine di zettabyte che vengono acquisiti, elaborati ed offrono la possibilità di analizzare ed estrarre informazioni aggiuntive. EMC è una delle principali aziende nel settore Big Data ed RSA, divisione di EMC dedicata alla sicurezza, è riuscita ad anticipare questi trend al punto tale che oggi può vantare di una gamma di soluzioni ad ampio raggio. Molti di voi conosceranno RSA per via dei classici Token che vengono dati in dotazione a coloro che possiedono un conto bancario. Tuttavia, questo prodotto, seppur essendo tra i più famosi, è solo una soluzione che si va ad integrare all’interno di un ben più ampio ecosistema.

RSA Token Bancario

Soluzioni Per Proteggere I Dati Ed Il Business

Quando si parla di sicurezza, uno degli aspetti chiave da valutare riguarda il fatto che gli attacchi e le intrusioni siano quasi impossibili da prevenire, visto l’aumento del livello di sofisticazione di quest’ultimi. Quindi, è necessario che l’azienda focalizzi la propria attenzione sull’assicurare che intrusioni e compromissione dei dati non risultino essere un diretto danneggiamento del business, con conseguenti perdite finanziare. Le grandi aziende, oggi, possiedono sistemi informativi che integrano firewall e policy ristrette di accesso ai dati. Quest’ultimi, infatti, rappresentano uno dei principali asset per ogni azienda e riuscire a proteggerli completamente da intrusioni esterne è uno degli obiettivi di RSA.

Visto il panorama globale, un cambiamento di paradigma è necessario, dal momento fino ad oggi le aziende hanno investito molte risorse sulla prevenzione, senza focalizzarsi verso una rapida individuazione e monitoraggio delle intrusioni. Quindi, l’idea di RSA, di intelligence-driven security, ha come obiettivo la trasformazione dell’attuale approccio statico e basato su un controllo semplicemente perimetrico verso un modello dinamico ed in grado di evolvere autonomamente, adeguandosi in base agli eventi e minacce esterne. Riuscire ad analizzare i pattern e constatare quando e come si possa verificare un attacco nei confronti di un’infrastruttura è possibile attraverso l’approccio e le soluzioni offerte da RSA. Anche l’automazione, in questo ambito, è un valido strumento per gli analisti che potranno focalizzare la propria attenzione su rischi ad alta priorità con conseguente aumento della produttività.

Un esempio di come tutto ciò possa essere realtà ci riguarda in prima persona. Ogni volta accediamo al nostro conto corrente online scattano in automatico meccanismi di verifica dell’identità. Il token, di cui abbiamo parlato in precedenza, è uno di questi, ma grazie alle tecnologie odierne è possibile registrare ed analizzare anche lo “stile di battitura” sulla tastiera. Non solo, il nostro indirizzo IP ed anche il MAC address vengono via via raccolti per effettuare tutti i controlli necessari. Nel lungo periodo, inoltre, l’infrastruttura avrà a disposizione uno storico dei pagamenti ed attraverso l’analisi di quest’ultimi, la banca potrà effettuare previsioni in breve, medio e lungo termine. In termini di business, anche le decisioni strategiche aziendali potranno essere prese anche sulla base del comportamento di ogni singolo cliente, richiedendo un’analisi complessa ed incrociata dei dati raccolti. Per quanto riguarda la sicurezza, invece, l’analisi dei dati permette il monitoraggio di anomalie in ogni singolo conto corrente. Questo è uno dei tanti esempi che dimostra l’importanza di un sistema avanzato di sicurezza in un ambito dove i dati sono estremamente sensibili.

Sul fronte italiano, Vulpiani ha sottolineato il fatto che soprattutto le grandi aziende hanno raggiunto un livello avanzato, mentre le piccole e medie aziende sono ancora esposte a rischi di intrusione, seppur rispettando tutti gli aspetti legislativi. La legge, infatti, fornisce alcune “linee guida” in materia di protezione, ma secondo RSA non sono sufficienti per la protezione dal cybercrime, che sta diventando sempre di più raffinato. La strada è ancora lunga, ma le aziende italiane riusciranno a rendersi conto dell’importanza di possedere un’infrastruttura protetta e che sia dotata di tecnologie intelligenti.

Big Data Come Risorsa E Strumento Per La Sicurezza

Il fenomeno dei Big Data, come abbiamo sottolineato in precedenza, può venire in aiuto nell’analisi dei dati e per la ricerca delle anomalie. Con le attuali tecniche analitiche utilizzate nell’ambito della sicurezza è possibile elaborare una grande mole di dati alla ricerca di determinate anomalie ed al tempo stesso creare modelli proiettati verso il futuro. Le organizzazioni hanno aperto i loro sistemi informativi verso partner internazionali e gestire la sicurezza, per ogni singola transazione, vuol dire analizzare e contestualizzare un’enorme mole di dati ed, ovviamente, proteggere infrastrutture molto sensibili. Secondo RSA, quindi, l’analisi dei dati, associata agli strumenti di governance, può essere un modo con il quale aumentare efficacemente il livello di sicurezza e realizzare l’intelligence-driven security.

Tutta questa attenzione in ambito IT è necessaria, visto che anche gli outlook per il 2014 evidenziano la diffusione software malevolo ed applicazioni ad alto rischio tra i dispositivi mobile, soprattutto su piattaforma Android. Come noto, quest’ultimo sistema operativo è uno dei più colpiti a causa della sua popolarità e l’apertura nei confronti degli sviluppatori. Anche le monete virtuali, come Bitcoin, stanno diventando sempre di più motivo di attacchi esterni ed il completo anonimato del possessore è motivo in più per essere uno dei target preferiti. Combattere tutte queste minacce, sia da un punto di vista consumer che business, è estremamente complesso, ma la strategia di RSA sta nel fatto di realizzare una sicurezza “intelligente” in grado di identificare, in base a molteplici parametri, l’utente e che possa operare sia su piattaforma mobile che su sistemi cloud con l’obiettivo di proteggere i singoli individui che i dati da cybercriminali.

RSA Security Summit 2014

RSA Security Summit: Un’Occasione Da Non Perdere

Se desiderate scoprire di più sulle più importanti tendenze che stanno trasformando il mondo IT e le modalità di business, vi suggeriamo di partecipare il 13 maggio al RSA Security Summit, che si terrà a Roma. Tra i principali temi trattati, vi saranno la governance degli accessi e delle identità, frodi online e cybercrime, sicurezza mobile, l’approccio intelligence-driven security di RSA e molto altro ancora.

Articolo sponsorizzato

© 2008 Ziogeek.com

Tag: , , , , , , , , , , , ,