▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Sicurezza verticale, il caso Websense

Pro e contro l'adozione selettiva della tecnologia di prevenzione del cybercrime. La soluzione Websense e l'analisi comportamentale

Cloud
Nel mercato della security esiste un gran confusione. Tutti offrono tutto o così sembrerebbe. Si parla, per esempio, di Unified Threat Management, di Next Generation Firewall, tipologie di offerte che pur presentando sigle diverse nella sostanza si equivalgono se non per il fatto di essere, le prime, in massima parte appliance dedicate dedicate ad aziende di piccole e medie dimensioni che sono alla ricerca di un’offerta integrata che semplifichi il conglomerato hardware e software che serve a fornire una protezione complessiva, le seconde, in buona sostanza rappresentative di una tecnologia dedicata ad ambient enterprise dove esiste un’organizzazione IT in grado di occuparsi in prima persona della componente di security, in grado quindi di confrontarsi con tecnologia più sofisticata e complessa dal punto di vista della gestione.
Sebbene tutti, nel tempo, abbiano espanso la propria offerta di security creando le premesse per diventare uno one stop shop, le aziende che vogliono davvero creare un ambiente in grado di contrastare a 360 gradi le minacce cui oggi si è esposti, devono valutare l’efficienza e l’efficacia di ogni singola componente e/o soluzione che si vuole introdurre in azienda. Significa, in qualche modo, avere una logica selettiva nell’adozione della tecnologia anti-cyber crime: firewall/VPN, Ips, web gateway, email gateway, antivirus, per ciascuna dimensione esiste una soluzione che meglio è in grado di contrastare la diversa tipologia di attacchi. Check Point, Cisco, Juniper, McAfee (ora Intel Security), Palo Alto Networks sono tra le aziende che identificano la propria offerta nel NGFW; Fortinet, SonicWall, Sophos e Wathcguard ricadono invece nella categoria UTM. Di fatto, tranne l’essere riconosciuti tra i protagonisti dell’uno o l’altro fronte tecnologico, prevedono le stesse componenti di security. La differenza sostanziale, se vogliamo, è nel modello di licensing, che nel caso di piattaforme NGFW è di tipo selettivo.

web-sense-graphic.jpg

Ecco, quindi, che per massimizzare efficienza nella security può essere utile ragionare in termini di sicurezza verticale, adottando per alcuni aspetti che si valutano di grande importanza, tecnologie che soddisfano i migliori criteri di protezione nelle diverse dimensioni di security. Tra queste, per esempio, quelle che ricadono nella categoria di Web Gateway che certo rappresenta una soluzione indispensabile per proteggersi dagli attacchi via web. Tra le aziende più affermate per questo tipo di soluzione, Websense, che per il quinto anno consecutivo è stata riconosciuta da Gartner come azienda leader nella categoria Secure Web Gateway (vedi il posizionamento dei diversi player nell’ultimo Magic Quadrant for Secure Web Gateways).
Il cuore della tecnologia Websense è la piattaforma modulare TRITON APX (AP-WEB, AP-DATA, AP-MAIL, AP-ENDPOINT)) che oggi viene resa disponibile nella versione 8.0 e che, come spiegato da Emiliano Massa, responsabile per le attività dell’azienda in Italia, rappresenta un passo avanti nella ottimizzazione delle tecniche di sicurezza sinora implementate. La novità sostanziale, introdotta nella nuova versione, è il miglioramento nella capacità adattiva nella gestione delle minacce:  non ragionare soltanto attraverso una pura logica di reputation (consentire o meno l’accesso da parte di un indirizzo IP considerato a rischio), ma ragionare in base ai comportamenti. Consentire, in definitiva, di avere un ulteriore livello di sicurezza grazie ad analisi predittive in grado di bloccare anomalie di comportamento che possono dare adito ad attività di cybercrime. In pratica, dice Massa, TRITON, non si limita a identificare codici potenzialmente malevoli, ma contestualizza il comportamento nel corso dell’intera catena dell’attacco – web, e-mail, dati - sia in modalità locale, remota su dispositivi mobili e sl cloud, analizzando ed evidenziando un contesto a rischio". Un modo, se vogliamo, per prevenire anche attacchi Zero Day, impossibili per loro natura ad essere contrastati.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter