HP offre Security Intelligence per ridurre i rischi aziendali

Una nuova indagine rivela un aumento delle vulnerabilità di quasi il 20%

HP ha annunciato la creazione dell’organizzazione HP Security Research (HPSR), un nuovo gruppo che offrirà security intelligence attraverso la pubblicazione di rapporti, l’emissione di bollettini sulle minacce e i miglioramenti al portafoglio di soluzioni di sicurezza HP.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

L’azienda ha inoltre pubblicato i risultati del suo studio annuale HP Cyber Security Risk Report, che offre una panoramica dello scenario delle vulnerabilità, grazie ad una serie di dati riguardanti tecnologie come il web e il mobile.

HPSR – che sarà parte integrante della business unit HP Enterprise Security Products (ESP) – si occuperà di definire l’agenda di HP sul tema della sicurezza, facendo leva sugli attuali gruppi di ricerca di HP, compresi gli HP DVLabs – l’organizzazione di ricerca che concentra la propria attività sulla ricerca e sull’analisi delle vulnerabilità – e l’HP Fortify Software Security Research, che si occupa dello sviluppo di procedure di software security . Inoltre, HPSR gestirà il progetto Zero Day Initiative (ZDI), che punta all’identificazione delle imperfezioni software che hanno causato attacchi informatici e violazioni della sicurezza.

Utilizzare i dati di security intelligence per migliorare l’offerta

Uno dei focus principali di HPSR è quello di produrre studi in grado di influenzare direttamente lo sviluppo del portafoglio di soluzioni HP ESP. Così HP ha migliorato la propria soluzione HP Reputation Security Monitor (RepSM) 1.5, che protegge i clienti dalle minacce più insidiose facendo leva su feed di dati forniti direttamente da HPSR. Questi feed perfezionano l’identificazione dell’utilizzo delle reti peer-to-peer e migliorano il rilevamento dei potenziali attacchi di phishing e del traffico spam. Al tempo stesso, riconoscono i pattern nel tempo, come le scansioni di ricognizione e i livelli di attività anomali.

Leggi anche:  Data storage, effetto convergenza

La nuova soluzione HP RepSM permette ai clienti di difendersi da attacchi sofisticati individuando le interazioni pericolose con i siti ritenuti non affidabili, in modo da evitare gli attacchi. A intrusione già avvenuta, la soluzione è in grado di rilevare le risorse infettate che comunicano con i centri di controllo e comando dei siti screditati prima che questi riescano a sottrarre le proprietà intellettuali.

Le aziende del mid-market che gestiscono grandi volumi di dati con risorse limitate possono utilizzare HP ArcSight Express 4.0, che combina funzioni di Security Information and Event Management (SIEM), gestione dei log e monitoraggio dell’attività degli utenti in una soluzione pronta all’uso, che include anche i connettori per HP ArcSight IdentityView e HP RepSM. La soluzione semplifica la raccolta, l’analisi e la gestione degli eventi di sicurezza in maniera rapida e a costi contenuti.

I clienti diventano operativi in pochi minuti e ottengono un quadro informativo completo delle potenziali minacce per la sicurezza, estraendo le informazioni da centinaia di fonti di dati. La soluzione monitora inoltre l’attività di utenti e applicazioni alla ricerca di anomalie di sicurezza, come ad esempio comportamenti sospetti.

L’indagine di HP sui rischi di sicurezza supporta le aziende nel valutare il proprio atteggiamento nei confronti della protezione

HP ha pubblicato il rapporto annuale HP 2012 Cyber Security Risk Report, che offre alle aziende security intelligence, consentendo loro di implementare al meglio le risorse per ridurre al minimo i rischi.

I principali risultati pubblicati nel rapporto evidenziano che:

Cresce il volume complessivo delle vulnerabilità

– Le vulnerabilità riportate sono aumentate del 19%, passando da 6.844 nel 2011 a 8.137 nel 2012.

Leggi anche:  Bitdefender migliora le sue soluzioni Managed Detection & Response con nuovi livelli di servizio

– Le vulnerabilità riportate nel 2012 restano inferiori del 19% rispetto al picco registrato nel 2006.

Diminuiscono le vulnerabilità critiche, sebbene pongano rischi significativi

– Le vulnerabilità critiche sono diminuite dal 23% del 2011 al 20% del 2012.

– Una vulnerabilità su cinque è in grado di attribuire all’hacker il controllo totale sull’obiettivo del suo attacco.

Nel 2012 le vulnerabilità prevalenti rimangono quelle web più note

– Quattro categorie di vulnerabilità del web costituiscono il 40% di quelle riportate nel 2012.

Le vulnerabilità che sfruttano il click-jacking sono sempre ampiamente diffuse

– Dopo oltre un decennio meno dell’1% degli URL testati utilizzano comuni sistemi di prevenzione.

L’incidenza delle vulnerabilità in ambito mobile continua a crescere rapidamente

– Le vulnerabilità in ambito mobile sono aumentate del 68%, passando da 158 nel 2011 a 266 nel 2012.

– Il 48% delle applicazioni mobili testate nel 2012 tollerava accessi non autorizzati.

Le tecnologie mature presentano rischi continuativi e in evoluzione

– Le vulnerabilità nei sistemi SCADA sono aumentate del 768%: erano solo 22 nel 2008 e sono diventate 191 nel 2012.

Oltre all’annuale rapporto sui rischi, HPSR pubblicherà report contenenti le informazioni di security intelligence più aggiornate per consentire alle aziende di comprendere e di rispondere proattivamente alle potenziali minacce. HPSR distribuirà queste ricerche sotto forma di bollettini delle minacce quindicinali, ma anche come bollettini riepilogativi disponibili al pubblico sul sito web di HP e su iTunes. Rapporti per specifici clienti e settori verticali saranno disponibili a pagamento per gli abbonati.

“Le aziende hanno bisogno di informazioni sulla sicurezza sempre aggiornate per prevenire, individuare e combattere efficacemente un numero crescente di minacce sempre più sofisticate”, ha affermato Art Gilliland, Senior Vice President e General Manager, Enterprise Security Products, HP. “HP permette ai clienti di contrastare le minacce più avanzate, combinando l’accesso a indagini pubbliche e a una rete globale di esperti in sicurezza e mettendo questa esperienza direttamente a servizio dei propri prodotti e servizi”.

Leggi anche:  Cisco Identity Intelligence, ecco come proteggersi dagli attacchi basati sull'identità