sicurezza

Nell’Academy di Trend Micro si guarda alla Connected Intelligence



Il primo appuntamento per la formazione tecnica del vendor promuove di fatto gli engineer dei partner al contatto diretto con i clienti. Perché la tecnologia si vende con skill tecnici. Un modello presto esportabile anche all’estero

Loris Frezzato

Pubblicato il 18 Dic 2017


Un’ottantina di presenze, tutti tecnici e presales dei maggiori system integrator italiani, per una tre giorni di formazione e networking dedicata interamente alla security e al nuovo concetto di Connected Intelligence. Trend Micro inaugura così la propria Trend Micro Academy, volutamente concreta e indirizzata agli aspetti più tecnici del vasto tema della sicurezza ICT, un tema che viene spontaneo affrontare a Gastone Nencini, country manager di Trend Micro Italia, che dei suoi 20 anni passati in azienda una buona parte l’ha dedicata proprio all’aspetto tecnico.

«La Trend Micro Academy si inaugura oggi, con la sua prima edizione – esordisce Nencini -, ma che intendiamo far diventare istituzionale e che addirittura auspichiamo possa diventare un evento europeo, per attivare uno scambio di competenze tra le persone tecniche dei vari Paesi. Perché in definitiva, quando si produce e vende tecnologia, non si può prescindere dalle competenze tecniche, anche e soprattutto in fase di proposizione ai clienti».

Gastone Nencini, country manager di Trend Micro Italia

Minacce antiche in contesti nuovi

Conoscenze che devono necessariamente essere velocemente aggiornate, in un mondo in cui le minacce evolvono sia dal punto di vista numerico sia da quello qualitativo, scombinando le carte a ogni versione, aggirando le protezioni che via via vengono messe in atto, in una sorta di rincorsa “guardie e ladri”, la cui riuscita si basa su velocità di risposta, capacità di previsione ed efficacia nella risposta.

WHITEPAPER
Ottimizzare la Supply Chain con l' IoT: produzione, distribuzione e retail
Machine to machine
Business Process Outsourcing (BPO)

«Il fenomeno ransomware ha visto un’evoluzione velocissima e acuta negli ultimi anni – osserva Patrick Gada, customer service manager di Trend Micro Italia -. Gli attacchi con Cryptolocker risalgono al dicembre 2014, utilizzando la posta elettronica come veicolo di propagazione, sfruttando l’apertura incauta di un link da parte degli utenti. Da qui in poi c’è stato un enorme incremento degli attacchi ransomware, fino ad arrivare a oggi, che sono praticamente quotidiani. Si tratta di attacchi che riescono a bucare l’antispam e i filtri Web, perché l’accesso al link è diretto e bypassa anche l’antivirus, dal momento che il malware che si scarica cliccando varia molto velocemente, come risultato di un vero e proprio processo di industrializzazione». A inizio 2015 la svolta: il malware passa a livello gateway, imponendo di lavorare sulle best practice, che ancora oggi le aziende sono restie a seguire. Un comportamento che da anni vede l’Italia ai primi posti nella classifica delle vulnerabilità in Europa.

Nessuno si senta al riparo

«Impropriamente si crede che ad essere attaccati siano solo i polli – prosegue Gada -, ma oggi, con l’affinamento delle tecniche usate dal cybercrime, anche i siti legittimi possono essere molto pericolosi. Poi è arrivato Wannacry, e l’impatto è stato globale e sensazionale: 192 Paesi colpiti e 300.000 macchine Windows compromesse. Macchine che non avevano aggiornato le patch, mantenendo le vulnerabilità della SMBv1, molte delle quali, soprattutto in ambito PA, ancora con Windows XP. Aggiornamento che invece Trend Micro Deep Security aveva fatto lo stesso giorno di Microsoft, e a volte arriva addirittura prima del vendor».

Bisogna, insomma, aumentare l’attenzione, e gli investimenti in sicurezza. Anche perché in definitiva i threat non cambiano poi tanto da tempo, quello che cambia sono i contesti. Conviene quindi imparare dal passato.

Connected Intelligence: vecchie abitudini in nuovi scenari

«Alcune cose, invece, non cambieranno mai – avverte Renaud Bidou, direttore tecnico southern europe di Trend Micro -: anche nel futuro ci saranno sempre i bug, ci saranno le patch. E poi ci saranno sempre i clienti, gli utilizzatori, che continueranno a cliccare dove non devono. E ci saranno ovviamente anche gli hacker: politici, studenti, anonimi, militari, industriali. Altre e tante, invece, saranno le cose nuove che ci saranno: ambienti virtuali al posto di quelli fisici e qualcosa come 20 miliardi di oggetti connessi entro il 2020». Una data, questa, in cui il mondo sarà iperconnesso e digitale e nel quale sarà sempre più difficile identificare le porte d’entrata degli attacchi cyber. La superficie d’attacco sarà fuori controllo e l’Intelligenza Artificiale e il machine learning complicheranno il quadro, che avrà sempre più bisogno di una connessione intelligente tra le soluzioni di security per garantire la protezione sufficiente. A partire dalla Security Research, sulla base delle Threat Identification e Analysis, per poi attivare la Network Security, il System Security e l’Incident Response. Un nuovo paradigma, come è stato quando Trend Micro ha affrontato la Cloud Security. Ora siamo sulla Global Threat Defence, ma ben presto dovremo prepararci alla Connected Intelligence.

Connected Intelligence: Il tecnico si scopre venditore

Si prospettano, quindi, panorami sempre più complessi dove le competenze tecniche avranno un ruolo sempre più importante nella fase di proposizione al cliente delle soluzioni più adatte alle proprie, specifiche, esigenze. E gli engineer saranno chiamati a essere in prima linea, già dai primi contatti.

«Siamo dei tecnici, ma a tutti gli effetti dobbiamo svolgere un ruolo di vendita: dobbiamo proporre, spiegare, “vendere”, le soluzioni tecnologiche ai nostri account in primis, e quindi agli interlocutori tecnici dei clienti – dichiara Alfredo Di Gennaro, senior sales engineer di Trend Micro Italia -. In questo modo riusciamo a facilitare la vita ai nostri commerciali e nel contempo far percepire il valore della tecnologia ai clienti. Trend Micro, da parte sua, si accredita, secondo analisti indipendenti, con Deep Security in prima posizione nella protezione del data center e primi nella sicurezza per l’hybrid cloud e server security. Quindi gli ingredienti sono quelli giusti. Dobbiamo proporli in maniera adeguata ai clienti, scegliendo gli argomenti giusti. Oggi la protezione dei Data Center suscita interesse, essendo un ambito che sta subendo una rapida evoluzione, passando dai server fisici, ai virtual server, ora al public cloud e prossimamente ai Containers, fino ad arrivare a un futuro serverless. Oggi Deep Security è in grado di gestire la protezione per i clienti che hanno parte delle loro infrastrutture su cloud o in locale».

Connected Intelligence: La sicurezza a moduli sinergici

Deep Security, infatti, non è una soluzione monolitica ma è divisa in 7 moduli e si può scegliere quale modulo acquistare e implementare, tra Intrusion Prevention, Antimalware, Web Reputation, Application Control, Log Inspection, Integrity Monitoring, Host Firewall e Virtual Patching. Tutti insieme. L’antimalware, ormai si sa, da solo non basta più. E deve essere in grado di comunicare in maniera connessa con gli altri aspetti ingaggiati nella protezione aziendale.

«Oggi parliamo con l’IT, ma domani parleremo con altre figure in azienda – sottolinea Di Gennaro -: nostri interlocutori saranno anche i responsabili delle LOB, ai quali dovremo spiegare come la security impatta sul business. Deep Security già nativamente gestisce la responsabilità condivisa, ed è già predisposta alla copertura del GDPR per adeguarsi ai nuovi processi di gestione della sicurezza in azienda. Non si può più, infatti, operare in maniera distinta, ma bisogna integrare il tutto in una strategia di difesa connessa. E in questa logica, l’integrazione con NSX, la rete virtualizzata di VMware, potenzia notevolmente le funzioni di protezione connessa di Deep Security».

Da soli non si è al sicuro: il contributo dei partner alla protezione Trend Micro

System integrator di varie dimensioni, vendor con alleanze tecnologiche e distributori. Questa la selezione di partner che ha partecipato alla Trend Micro Academy, personale tecnico del canale che si è ritrovato per un concentrato di formazione sulle tecnologie di sicurezza del vendor e sulle potenzialità che nascono dalla partnership con altri vendor.

Un momento di scambio di vedute, di networking e di nuove conoscenze che una volta tanto non passa dalle liturgie commerciali, ma che nasce dalla pratica, da quella condivisione di conoscenze che alimentano gli staff tecnici degli operatori. In una logica di community per la sicurezza.

Leonardo e l’importanza della proattività nella Sicurezza

Tra questi, Leonardo è un esempio di grande, molto grande, system integrator, con base italiana ma un respiro internazionale che la porta a coprire 180 siti worldwide, con oltre 45.600 dipendenti. L’azienda si focalizza sui settori Aerospazio, Difesa e Sicurezza ed è organizzata in 7 divisioni: elicotteri, velivoli, aerostrutture, sistemi avionici e spaziali, elettronica per la difesa terrestre e navale, sistemi di difesa, sistemi per la sicurezza e le informazioni. Proprio a quest’ultima si riferisce Aldo Sebastiani, VP Cyber Security & Intelligence Business Area di Leonardo, impegnato, appunto, nel garantire protezione alle infrastrutture critiche di aziende ed enti istituzionali: «La complessità nel mondo della sicurezza ha raggiunto livelli elevati e proprio in questo scenario Leonardo si pone come principale interlocutore per risolvere in maniera globale le problematiche di sicurezza dei clienti, analizzando le diverse prospettive in maniera consulenziale, coinvolgendo governance, processi, servizi e tecnologia. I servizi, infatti, rappresentano una parte fondamentale del nostro approccio, che consistono prevalentemente in servizi di intelligence e di prediction, per potere agire in maniera proattiva sulla sicurezza, piuttosto che agire secondo un tradizionale metodo di tipo responsive».

Proattività che per Leonardo si declina nella capacità predittiva dei servizi di Threat Intelligence, supportando il cliente in tutte le fasi del ciclo della sicurezza ciberneticausando strumenti a supporto delle decisioni  gestibili attraverso un unico cruscotto di gestione, che forniscano ai manager suggerimenti ed indicazioni utili per reagire prontamente a situazioni importanti di pericolo, oltre che a fare prevenzione.

Leonardo estende la propria attività di controllo sia alla sicurezza delle grandi organizzazioni, sia di quelle PMI che fanno parte della sua supply chain, in quanto potenziali veicoli di possibili attacchi.

«Nelle grandi imprese ormai la sicurezza è diventata una priorità a livello di board – osserva Sebastiani – andando a coinvolgere aspetti della privacy by design, ossia sin dalla fase di progettazione delle soluzioni, e protezione delle informazioni, oltre che a essere ormai riconosciuto il suo ruolo di abilitatore del business. La security finalmente non è più considerata un costo o un irrigidimento della struttura a ostacolo del business, come era fino a poco tempo fa. Oggi viene considerata un tassello fondamentale per il business, che va approcciato con innovazione, investendo non solo sulla classica sicurezza aziendale, ma anche sulla cultura delle persone».

Attualmente l’attenzione è su GDPR, la normativa europea sulla protezione dei dati, dove comunque le aziende, pur se in affanno per la ormai vicina scadenza del maggio 2018, stanno mettendo in atto gli opportuni adeguamenti. Mentre la lotta ai Ransomware risulta essere una consuetudine nel contesto attuale: «Sono minacce a cui ovviamente va data la massima attenzione – commenta Sebastiani – come del resto va fatto anche alle altre forme di attacco. Dei Ransomware, in particolare, bisogna tenere sotto controllo la loro eccezionale forza pervasiva, per questo la conoscenza delle tecnologie esistenti per combatterli diventa fondamentale. Per questo motivo è essenziale partecipare a giornate di formazione e di condivisione appositamente studiate ad analizzare gli aspetti tecnici delle soluzioni, perché in un mondo che si sta via via digitalizzando, tra AI, Cloud e IoT, la complessità del contesto è destinata a crescere enormemente rendendo sempre più sfidante garantirne la protezione se non con un modello di Connected Intelligence, dove però le singole componenti siano secure by design».

VMware: le nuove esigenze cambiano i paradigmi di Sicurezza

ll modello di sicurezza sta evolvendo significativamente, e VMware assume un ruolo di primo piano come osservatore e come solutore delle nuove esigenze di protezione che man mano si evidenziano. Da essere una delle tante preoccupazioni per molte aziende, la sicurezza sta diventando parte essenziale di ogni singolo elemento all’interno dell’ambiente IT, dai dati e dalle applicazioni alla rete e alle infrastrutture e quindi si sta amplificando la percezione della sicurezza come elemento chiave della strategia aziendale.

«Le aziende si stanno rendendo conto dell’importanza di mettere in piedi una strategia per la sicurezza e adottare un approccio più strategico e strutturale rispetto al problema – osserva Rodolfo Rotondo, Business Solutions Strategist di VMware -. Dal punto di vista tecnologico e operativo, non si tratta più di scegliere tra la difesa dell’infrastruttura dall’esterno o dall’interno, ma di cambiare completamente il paradigma».

In un contesto di questo tipo l’aspetto culturale ha ancora un impatto sugli investimenti «Ma stiamo lavorando per educare le aziende a un nuovo approccio – assicura Rotondo-: non più concentrarsi sulla sicurezza perimetrale e su un modello di rete statico, ma segmentare e proteggere tutti i segmenti e applicare un concetto di zero trust e un modello di sicurezza adattivo e dinamico. Da qui anche l’impegno nello sviluppare skill adeguati da parte del canale. È fondamentale infatti che un system integrator sia in grado di garantire la protezione su più fronti: dell’infrastruttura applicativa, la protezione di identità ed endpoint e la semplificazione della conformità. Aumentano quindi gli ambiti di specializzazione che deve potere affrontare con le dovute competenze».

Eguide
Data Visualization: perchè è importante e come implementarla in azienda al meglio
Data Storage
Predictive analytics

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

LinkedIn

Twitter

Whatsapp

Facebook

Google+

Link

Nell’Academy di Trend Micro si guarda alla Connected Intelligence

Il tuo indirizzo email non sarà pubblicato.