Per Qualys è la visibilità la chiave di volta della security

Per Qualys è la visibilità la chiave di volta della security

Interoperabilità e compliance i punti di forza della Cloud Platform del vendor californiano

Visibilità e accuratezza. E allo stesso tempo scalabilità e interoperabilità. Quattro gli assi calati da Qualys, sul tavolo della cloud competition, per attrarre una platea di aziende molto ampia. «In tema di security la mancanza di visibilità è ancora un problema sottovalutato» afferma Emilio Turani, Managing Director Qualys per Italia, Iberia, Central Eastern Europe e Turchia. Visibilità dell’infrastruttura IT: sistemi on premise, cloud container, OTI, ecc.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

«Una situazione che offre l’opportunità per operazionalizzare il malware in modi diversi» rileva Marco Rottigni, Chief Technical Security Officer EMEA di Qualys. «Il ransomware ad esempio di per sé non è più una minaccia. Eppure ci saranno sempre delle aziende colpite per scarsa maturità, per un utente disattento. Spesso gli attacchi che provocano data breach importanti, sia in cloud che on premise, nascono dalla mancanza di visibilità». Per rispondere a questa minaccia la piattaforma cloud Qualys si arricchisce della funzionalità Global IT Asset Discovery and Inventory, una App gratuita attraverso la Cloud Platform e disponibile senza limitazioni previa registrazione sul sito Qualys.

Emilio Turani, Managing Director Qualys per Italia, Iberia, Central Eastern Europe e Turchia

«Una serie di occhi distribuiti sull’intero ambiente digitale» afferma Rottigni. «Sensori, software agent, connettori che abilitano la comunicazione tra le applicazioni e i servizi cloud. In grado di osservare, raccogliere informazioni e inviarle a un ervello centrale, la nuvola Qualys, dove vengono processate. Acquisire la completa visibilità dei miei asset abilita la mia capacità di creare una fonte di dati unica e consistente, consumabile in tanti modi. Per rilevare attacchi di security, certo, ma anche per effettuare interrogazioni IT mirate. E naturalmente per mantenere la compliance». L’accuratezza è la seconda capability sviluppata da Qualys. «Perché In presenza di molti falsi positivi e di dati non azionabili non posso difendermi» osserva Rottigni. «Prendiamo la containerizzazione delle applicazioni grazie all’utilizzo di piattaforme come Docker, Kubernetes, ecc. Tecnologie che consentono all’IT di espandere l’ambiente digitale in maniera rapida ed eclettica. Ho bisogno di prototipare una nuova applicazione? Attivo 150 server attivi per 4 giorni. C’è però una domanda di security da porsi: in quel lasso di tempo quanto è aumentata la mia esposizione agli attacchi e quindi il mio rischio?».

Leggi anche:  Minacce in aumento: nel 2023 i cybercriminali hanno diffuso 411.000 file malevoli al giorno
Marco Rottigni, Chief Technical Security Officer EMEA di Qualys

Sempre in ottica sviluppo della capacità – oltre a visibilità, accuratezza e scalabilità – l’altro tema evidenziato da Qualys è quello dell’interoperabilità. La cosiddetta transparent orchestration, vale a dire abilitare allo scambio informazioni tra mondi eterogenei. Altro aspetto su cui la tecnologia Qualys punta molto. «Sempre più spesso le aziende hanno a che fare con ambienti tecnologici eterogenei. Il nostro effort – spiega Turani – è di espandere questa visibilità anche alla comunicazione cloud to cloud. La nostra soluzione, offerta in modalità SaaS, basata sulla Cloud Platform Qualys, offre una visibilità estesa a tutto ciò che il cliente utilizza in ambienti cloud. Amazon, Microsoft, Google. Dove si trova oggi parte dell’IT del cliente». La trasparenza dell’orchestrazione tra ambienti cloud eterogenei deve procedere in tandem con l’orchestrazione verso le piattaforme. «Il cliente usa contemporaneamente appliances, piattaforme di security, firewall, sistemi di autenticazione, ecc. Fonti di informazioni che processate assieme a quelle di Qualys forniscono dati azionabili. Ecco perché l’intercomunicabilità tra diverse piattaforme è fondamentale» sottolinea Rottigni.

Un vantaggio – rileva Turani – anche in termini di riduzione dei costi di gestione e amministrazione. «Esattamente quello che i CISO oggi cercano. E che noi siamo in grado di offrire grazie a un approccio alla gestione e controllo concentrato su un’unica dashboard». Supportato da una proposizione commerciale incentrata sul concetto di pay per use. «Massima flessibilità. Per un servizio rinnovabile ogni anno modulato sul numero di indirizzi IP o delle applicazioni web che mi servono. Una proposta che ci consente di seguire un ventaglio di clienti molto ampio sia in termini di dimensioni che di vertical di mercato» conclude Rottigni.

Leggi anche:  Security Summit, nuova edizione Rapporto Clusit e Manufacturing Security Summit il 9 novembre in streaming