Emiliano Massa (Forcepoint), la sicurezza per abilitare il business

emiliano massa forcepoint

La security come vera e propria protezione del dato e non come semplice protezione dei diversi pezzi che compongono l’azienda

Quello della security, cioè della sicurezza informatica, rappresenta senza dubbio un denominatore comune che riguarda trasversalmente tutti i paradigmi dell’IT, anche quelli più recenti. «Dal punto di vista del player che si occupa di sicurezza, il cloud, l’Internet of Things e i big data sono fenomeni da prendere in considerazione unitariamente, in quanto si tratta di abilitatori di business che devono essere sempre nella massima efficienza e al riparo da ogni tipo di minaccia» – avverte Emiliano Massa, senior director of regional sales South Europe di Forcepoint, la nuova entità nata all’inizio di quest’anno dall’integrazione di Websense, Raytheon Cyber Product e Stonesoft.

La security fin dall’inizio

Ma è importante che si pensi alla security quando si è nella fase iniziale di tutti questi progetti innovativi, «in quanto molto spesso capita che si privilegi l’utilizzo di app studiate per dare accesso sempre più facile e rapido ai dati, e che solo in una fase successiva si aggiungano app di security che però aumentano la complessità» – prosegue Massa. Fortunatamente, questo non avviene in tutti i casi, anche perché «esistono numerose realtà che utilizzano figure di risk management come il chief information security officer (CISO), in maniera trasversale, iniziando a occuparsi di security nella fase di startup del progetto» – fa notare Massa, spiegando che «questo permette di ridurre la complessità, oltre che dare la possibilità di essere proattivi e reattivi nella gestione della security in senso ampio».

Mancano figure specializzate

Nello scenario attuale della security, secondo Emiliano Massa, «vi sono alcuni aspetti critici che vanno affrontati, come per esempio la scarsità a livello mondiale di figure specializzate come i cyber architect o i cyber analyst: si tratta di professionisti molto ricercati che oltretutto richiedono in media un percorso di 13 anni per essere formati in maniera adeguata. La loro professionalità è resa sempre più necessaria sia dal continuo sviluppo delle minacce, che sono ogni giorno più sofisticate, sia dal contesto di mercato in cui si ha la presenza di numerose piattaforme di security che spesso non si parlano tra loro, complicando non poco il quadro». È in questo contesto che si rende necessario «introdurre tecnologie che agiscano sempre più in termini di discovery delle nuove minacce, grazie a funzioni di analytics delle informazioni provenienti dai diversi dispositivi» – sottolinea Massa, facendo notare che «Forcepoint ha da tempo aperto la propria capacità di analytics a feed esterni, allo scopo di avere un quadro delle minacce il più possibile completo, con l’importante risvolto di dare la massima visibilità su ciò che accade, ma con dati aggregati per fornire informazioni ordinate per tipologia di rischio, in modo da concentrare le forze solo sugli attacchi e sulle minacce veramente gravi».

Leggi anche:  Sostenibile e senza barriere, ecco la smart city che funziona

Piattaforma unica

Più in dettaglio, la strategia di Forcepoint è quella di «creare un’unica piattaforma che protegga dalle minacce esterne e interne, minimizzando il più possibile il periodo tra il verificarsi dell’episodio e la risoluzione del problema, definito in gergo come dwell time» – prosegue Massa. La strategia è chiamata 4D in quanto individua le quattro azioni da compiere per la sicurezza: Defend, Detect, Decide e Defeat, cioè difendere, rilevare, decidere e sconfiggere. Quindi, rispettivamente, difendere il perimetro con soluzioni real time; rilevare le diverse minacce dando tutti gli elementi per gestire e capire l’attacco, con la discovery; decidere in quale modo intervenire, anche con analytics di tipo forensic; e infine sconfiggere l’attacco. Tutto questo senza dimenticare le soluzioni di threat remediation, volte anche a ridurre la permanenza dell’attacco nel network del cliente, il cui tempo medio è oggi di norma nell’ordine dei 200 giorni.

Analizzare i comportamenti

«Un aspetto essenziale delle nostre soluzioni è che si basano su API aperte in grado di interagire con le tecnologie in uso nelle aziende, con l’obiettivo di consolidare quello che già esiste, e ridurre la frammentazione delle soluzioni di sicurezza presso i clienti» – spiega Massa, sottolineando anche l’importanza di un «approccio globale alle esigenze di sicurezza, che impone di non limitarsi unicamente all’analisi del codice, ma soffermarsi anche sui comportamenti, ragionando con la logica del rischio». Questo non significa che analizzare il codice passi in secondo piano, visto che rimane sempre un elemento fondamentale, anche per la notevole mutevolezza dei codici, ma deve andare di pari passo con l’analisi del comportamento delle persone, in quanto «ci sono attacchi che credevamo superati, ma che rimangono ancora attivi a causa del comportamento degli utenti, e se nel 2015 si è notata una forte riduzione dello spam, sono invece tornati in auge i vecchi sistemi, e questo non può che spingere a prestare ancora più attenzione alle minacce interne» – fa notare Massa. Lo dimostra anche il recente rapporto “Forcepoint 2016 Global Threat”, il primo redatto come Forcepoint, che ha enucleato le più recenti minacce, partendo dall’analisi dei dati raccolti da più di tre miliardi di data point al giorno in oltre 150 paesi in tutto il mondo. Tra i dati salienti, il fatto che le minacce via email siano aumentate del 250% rispetto al 2014, spinte soprattutto da malware e ransomware che hanno obiettivi sempre più sofisticati, e anche dal fatto che oggi le minacce più insidiose sono costituite dagli insider che minano la sicurezza dall’interno dell’azienda.

Luci e ombre in Italia

Esaminando invece lo scenario della security in Italia, si nota la presenza di caratteristiche positive, anche se non mancano alcuni aspetti negativi. Per quanto riguarda questi ultimi, Massa rileva che «nel nostro Paese, non sono pochi i casi in cui la security viene tuttora vista come un costo e non come uno strumento in grado di abilitare ancora di più l’efficienza generale di business. In molte realtà, l’imperativo è spendere il meno possibile per la sicurezza». A questo fa però da contraltare il fatto positivo che «per la protezione delle infrastrutture critiche a livello governativo, si segue anche da noi l’onda dell’Unione europea, che spinge da tempo per una sensibilizzazione sul tema» – prosegue Massa. A questo non è estraneo il fatto che nella pubblica amministrazione si è presa da tempo coscienza dell’importanza della sicurezza, come è dimostrato dalla circostanza che si sta procedendo all’identificazione del data protection officer, previsto come figura interdisciplinare entro il 2018, sulla base della direttiva europea. Si tratta anche in questo caso di un elemento senz’altro positivo, in grado di ampliare la percezione della security come vera e propria protezione del dato e non come protezione dei diversi pezzi che compongono l’organizzazione o l’azienda» – conclude Emiliano Massa.

Leggi anche:  Virtual Round Table di Data Manager - Aperti all’open banking?