SentinelOne protegge l’eccellenza della ricerca

Scuola Sant’Anna di Pisa sceglie SentinelOne per la protezione degli endpoint. Al via la collaborazione tra l’istituto universitario e l’innovativa azienda nel settore della New Generation Endpoint Protection

Tra le eccellenze nel panorama della ricerca e formazione a livello internazionale, la Scuola Superiore Sant’Anna di Pisa guida gli allievi più meritevoli verso un percorso d’integrazione del corso di studi arricchendolo con un percorso di alta qualità attraverso esperienze diversificate. Mission della Scuola è di promuovere lo sviluppo dell’innovazione e della ricerca tecnico-scientifica in campi disciplinari che spaziano dalle scienze sperimentali alle scienze sociali e in un contesto fortemente orientato alla ricerca applicata svolta all’interno di laboratori e centri di ricerca suddivisi in sei istituti tematici: Biorobotica; Scienze della Vita; Tecnologie della comunicazione, informazione e percezione; Diritto, Politica e Sviluppo; Economia; Management.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

MIX DI APERTURA E SICUREZZA

«Come ambiente accademico e di ricerca si richiede una forte apertura dell’infrastruttura di rete» – premette Italo Lisi, CIO della Scuola Superiore Sant’Anna di Pisa. «Dal punto di vista dei controlli sul traffico dati, questa caratteristica determina l’impossibilità di applicare modelli di tipo aziendale. I nostri gruppi di ricerca – aperti a numerose collaborazioni esterne – operano inoltre in un contesto di fortissima mobility. Capita spesso che nostri ricercatori si trovino sul campo a operare in situazioni di difficile connettività, e che rispetto alla natura della ricerca l’endpoint contenga dati da proteggere dai malware e dal pericolo di esfiltrazione». In questo contesto, la sfida è quella di «implementare il framework di sicurezza richiesto alle PA, adattandolo alla specificità della Scuola – spiega Lisi – e puntando su una politica di forte protezione delle postazioni, ma al tempo stesso preservando le peculiarità richieste da ricerca e didattica che si traducono in massima flessibilità e funzionalità sui propri endpoint». Sicurezza solo in parte assicurata dagli apparati di protezione perimetrale e interna. «E più difficile da raggiungere sull’endpoint, prima di tutto per l’inefficacia degli antivirus tradizionali» – rileva Lisi. «Conseguentemente la nostra analisi si è indirizzata verso l’Advanced endpoint security protection e sistemi di controllo comportamentale dei processi». Una nicchia emergente. E tuttavia già piuttosto affollata.

TEST AD AMPIO RAGGIO

«In fase preliminare ci siamo basati su alcuni report indipendenti. Uno studio di NSS Labs in particolare ci ha molto impressionato» – spiega Lisi. «Alla soluzione Endpoint Security and Protection di SentinelOne veniva assegnato un punteggio molto alto in termini di effettività e un TCO con un costo per singolo endpoint significativamente inferiore a quello di tutti i maggiori competitors». Il passo successivo è stata l’apertura di un proof of concept per testarne il comportamento.

Leggi anche:  Sicurezza dei dati dei clienti: c'è ancora tanta strada da fare

«I test ci hanno confermato che il prodotto rispondeva alle aspettative» – afferma Lisi. «Ma non ci siamo fermati qui. Abbiamo comunque testato o analizzato le maggiori soluzioni» – conferma Lisi. «In alcuni casi, ci siamo affidati al parere di istituzioni gemelle. Alla fine, sulla base dei dati raccolti, abbiamo scelto la soluzione di SentinelOne per i laboratori e i centri di ricerca, allargandola anche alle postazioni amministrative. Il roll-out del progetto richiede tempi davvero brevi. Più che altro – continua Lisi – si tratta di identificare il momento migliore per il rilascio accompagnandolo da una corretta informazione per l’end user». L’obiettivo a medio termine è di rivalutarne l’efficacia. «Abbiamo previsto una fase pilota di un anno per raccogliere i dati necessari. Nel frattempo, abbiamo già potuto constatare che la parte di remediation – mi riferisco in particolare alle modalità di ripristino dopo un CryptoLocker, l’incidente più costoso – è del tutto automatizzabile rispetto ad alcune tipologie di configurazioni. Le più interessanti, in relazione alle nostre esigenze».