integrare al meglio tecnologie e competenze

Transcript

integrare al meglio tecnologie e competenze
Integrare al meglio tecnologie e competenze
CBT - Cosmic Blue Team è un solution provider in grado di
con Trend Micro ci permette di essere sempre aggiornati e
affiancare aziende di ogni dimensione nel loro percorso di
di conoscere in tempo reale le road map di prodotto, al fine
crescita e sviluppo, basti pensare che solo nel 2012 ha seguito
di proporre al mercato soluzioni sempre allo stato dell’arte”.
più di 15 progetti del valore unitario complessivo superiore a
In questo momento, ad esempio, l’attenzione è focalizzata su
1,5 milioni di euro. Il Gruppo è presente in maniera capillare
alcune tematiche di forte attualità, come la virtualizzazione
sul territorio nazionale con sette sedi dislocate a Milano,
dei desktop e la mobility, entrambe critiche dal punto di vista
Roma, Torino, Venezia, Bologna, Cagliari e Novara, sviluppa
della sicurezza. “Anche in questo caso – conclude Radice – la
un fatturato annuo di oltre 52 milioni di euro e si avvale di 270
collaborazione con Trend Micro risulta preziosa”.
risorse, un team di professionisti altamente qualificati che, nel
suo insieme, conta oltre un migliaio di certificazioni.
“Il nostro punto di forza è quello di realizzare soluzioni molto
complesse integrando al meglio tecnologie, prodotti e competenze – sottolinea Flavio Radice, direttore generale del
Gruppo CBT. In questo scenario il perimetro della sicurezza
è fondamentale, qualunque sia il modello di fruizione dell’IT
scelto dai nostri clienti, vuoi on-premise, ospitato presso i
nostri datacenter o nel cloud; per questo abbiamo selezionato
alcune tecnologie di riferimento, come quelle di Trend Micro,
di cui siamo Gold Partner, che seguiamo da vicino da anni e
sulle quali abbiamo maturato un forte know how”.
Tutte le risorse CBT, infatti, hanno elevate competenze in
tema di security, dagli addetti del competence center che
disegnano architetture e soluzioni a chi ha la responsabilità
del deployment e dell’esercizio. “La sicurezza viene declinata
al meglio a tutti i livelli, dagli end point ai server (ormai in larga
parte virtualizzati) sino ad arrivare alla connettività – prosegue Radice. Avere un rapporto di partnership privilegiato
già installato sulla macchina dell’utente parte il terzo attacco,
si caratterizza ormai da diverse fasi che evolvono una di seguito
quello ai sistemi dove risiedono queste informazioni che ven-
all’altra e che quindi non bisogna fermarsi alla prima operazione
gono prelevate e inviate alla fonte dell’attacco.
di contrasto, perché questa potrebbe non bastare. Ogni fase va
riconosciuta, seguita attentamente e analizzata per rispondere
Perché sostiene che i sistemi di protezione tradizionali oggi
in modo adeguato.
prevalentemente presenti nelle aziende non sono suffi-
La sicurezza informatica non può essere più intesa come un
cienti?
mero e gravoso adempimento burocratico perché c’è una
Perché questi vengono analizzati prima dell’attacco. Una volta
Legge da rispettare. Anzi proprio perseguire in un atteggiamento
identificata la tipologia di protezione in essere in un’azienda, e
di questo tipo rende l’azienda più vulnerabile perché attira coloro
scoperti i suoi punti deboli, non è difficile per un pirata infor-
che studiano, pianificano e realizzano attacchi mirati come quelli
matico bypassare le difese tradizionali… Soprattutto se queste
Apt.
sono esclusivamente basate su antivirus e firewall.
La sicurezza informatica deve essere un processo sempre attivo
Servono quindi nuove soluzioni di difesa che fanno altre tipologie
24 ore su 24, nel quale può entrare in gioco anche un livello di
di controllo e che noi abbiamo messo a punto.
automazione molto elevato.
Che tipo di salto di qualità devono fare le aziende davanti a
Oltre l’Apt nel 2013 ci saranno altre criticità?
questi nuovi attacchi?
Nel 2013 una parte rilevante dei problemi di sicurezza verranno
Come gli attacchi Apt sono un processo, anche la protezione
dalle piattaforme mobili, in particolar modo dal mondo Android.
dei sistemi informativi aziendali deve tecnicamente svilupparsi
Essendo questo un mondo aperto, è molto più semplice da at-
come un processo. Bisogna essere consapevoli che un attacco
taccare da parte dei pirati informatici. Il dispositivo mobile può
gennaio-febbraio 2013
29