integrare al meglio tecnologie e competenze
Transcript
integrare al meglio tecnologie e competenze
Integrare al meglio tecnologie e competenze CBT - Cosmic Blue Team è un solution provider in grado di con Trend Micro ci permette di essere sempre aggiornati e affiancare aziende di ogni dimensione nel loro percorso di di conoscere in tempo reale le road map di prodotto, al fine crescita e sviluppo, basti pensare che solo nel 2012 ha seguito di proporre al mercato soluzioni sempre allo stato dell’arte”. più di 15 progetti del valore unitario complessivo superiore a In questo momento, ad esempio, l’attenzione è focalizzata su 1,5 milioni di euro. Il Gruppo è presente in maniera capillare alcune tematiche di forte attualità, come la virtualizzazione sul territorio nazionale con sette sedi dislocate a Milano, dei desktop e la mobility, entrambe critiche dal punto di vista Roma, Torino, Venezia, Bologna, Cagliari e Novara, sviluppa della sicurezza. “Anche in questo caso – conclude Radice – la un fatturato annuo di oltre 52 milioni di euro e si avvale di 270 collaborazione con Trend Micro risulta preziosa”. risorse, un team di professionisti altamente qualificati che, nel suo insieme, conta oltre un migliaio di certificazioni. “Il nostro punto di forza è quello di realizzare soluzioni molto complesse integrando al meglio tecnologie, prodotti e competenze – sottolinea Flavio Radice, direttore generale del Gruppo CBT. In questo scenario il perimetro della sicurezza è fondamentale, qualunque sia il modello di fruizione dell’IT scelto dai nostri clienti, vuoi on-premise, ospitato presso i nostri datacenter o nel cloud; per questo abbiamo selezionato alcune tecnologie di riferimento, come quelle di Trend Micro, di cui siamo Gold Partner, che seguiamo da vicino da anni e sulle quali abbiamo maturato un forte know how”. Tutte le risorse CBT, infatti, hanno elevate competenze in tema di security, dagli addetti del competence center che disegnano architetture e soluzioni a chi ha la responsabilità del deployment e dell’esercizio. “La sicurezza viene declinata al meglio a tutti i livelli, dagli end point ai server (ormai in larga parte virtualizzati) sino ad arrivare alla connettività – prosegue Radice. Avere un rapporto di partnership privilegiato già installato sulla macchina dell’utente parte il terzo attacco, si caratterizza ormai da diverse fasi che evolvono una di seguito quello ai sistemi dove risiedono queste informazioni che ven- all’altra e che quindi non bisogna fermarsi alla prima operazione gono prelevate e inviate alla fonte dell’attacco. di contrasto, perché questa potrebbe non bastare. Ogni fase va riconosciuta, seguita attentamente e analizzata per rispondere Perché sostiene che i sistemi di protezione tradizionali oggi in modo adeguato. prevalentemente presenti nelle aziende non sono suffi- La sicurezza informatica non può essere più intesa come un cienti? mero e gravoso adempimento burocratico perché c’è una Perché questi vengono analizzati prima dell’attacco. Una volta Legge da rispettare. Anzi proprio perseguire in un atteggiamento identificata la tipologia di protezione in essere in un’azienda, e di questo tipo rende l’azienda più vulnerabile perché attira coloro scoperti i suoi punti deboli, non è difficile per un pirata infor- che studiano, pianificano e realizzano attacchi mirati come quelli matico bypassare le difese tradizionali… Soprattutto se queste Apt. sono esclusivamente basate su antivirus e firewall. La sicurezza informatica deve essere un processo sempre attivo Servono quindi nuove soluzioni di difesa che fanno altre tipologie 24 ore su 24, nel quale può entrare in gioco anche un livello di di controllo e che noi abbiamo messo a punto. automazione molto elevato. Che tipo di salto di qualità devono fare le aziende davanti a Oltre l’Apt nel 2013 ci saranno altre criticità? questi nuovi attacchi? Nel 2013 una parte rilevante dei problemi di sicurezza verranno Come gli attacchi Apt sono un processo, anche la protezione dalle piattaforme mobili, in particolar modo dal mondo Android. dei sistemi informativi aziendali deve tecnicamente svilupparsi Essendo questo un mondo aperto, è molto più semplice da at- come un processo. Bisogna essere consapevoli che un attacco taccare da parte dei pirati informatici. Il dispositivo mobile può gennaio-febbraio 2013 29