• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI: solo il 15% delle aziende ne trasforma la visione in valore
    • Semplificare la crittografia: migliorare la sicurezza delle identità macchina per un mondo post-quantistico
    • SentinelOne offre una sicurezza AI End-to-End, dai dati all’ambiente di runtime
    • L’AI è la nuova minaccia interna: come cambia la gestione del rischio
    • Super Bowl: dati gestiti con NetApp
    • Quantum computing: il mercato entra nella fase dimostrativa del valore commerciale
    • Webinar Webgate400: demo gratuita il 24 febbraio!
    • Vertiv e l’Università di Bologna firmano un accordo strategico per Ricerca, Formazione e Innovazione
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?

    FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?

    By Laura Del Rosario14/07/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye

    FireEye

    Quando si tratta di ottimizzare e razionalizzare i propri sistemi di sicurezza informatica, i manager dei team di cyber security degli enti governativi, tendono a seguire due diverse scuole di pensiero:

    1. Alcuni sostengono: “Stiamo utilizzando decine di strumenti diversi di sicurezza informatica e non siamo sempre certi di quelli che possiamo sostituire senza causare un problema di sicurezza”. Spesso quindi chi si trova in questa situazione evita o minimizza le modifiche apportate alla propria infrastruttura per paura di introdurre ulteriori rischi.

    2. Altri dichiarano: “Stiamo misurando attivamente le prestazioni e l’efficacia dei nostri strumenti e processi di sicurezza”. Coloro che seguono questa linea è perché riescono ad identificare ed eliminare quelli che sono ridondanti o che non offrono più valore aggiunto.

    “La prima opzione è sicuramente inefficace nell’affrontare una vera razionalizzazione degli strumenti di sicurezza informatica, soprattutto in quanto non aiuta a migliorare la “security posture” aziendale”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye. “La seconda opzione, invece, è l’approccio migliore, in quanto ci si fa carico di implementare in modo pragmatico la soluzione migliore per la propria sicurezza, permettendo al contempo l’organizzazione di “scaricare a terra” il valore di quanto comprato e quindi ottenere un incremento misurabile in termini di ritorno sull’investimento”.

    La problematica

    Gli strumenti e i processi di sicurezza informatica sono migliorati negli ultimi 20 anni, i mezzi per testare, misurare e tracciare automaticamente l’efficacia della sicurezza non sono invece riusciti a stare al passo. Di conseguenza, i manager dei team di cyber security in ambito governativo, sono costretti a fare affidamento su promesse, supposizioni e a volte speranze.

    “Tutti i fornitori promettono che i propri prodotti funzioneranno esattamente come sono stati da loro descritti, al contempo i clienti presupporranno che tali prodotti verranno poi distribuiti e configurati in modo ottimale”, aggiunge Zanoni. “Molto spesso però questo ricalca solamente il desiderio che i nuovi strumenti acquistati siano implementati correttamente e che, grazie alla loro aggiunta, si possa ottenere un miglioramento della propria “security posture”.

    L’assioma che afferma che se non si può misurare qualcosa non lo si può migliorare è assolutamente vero. Un’efficace razionalizzazione della sicurezza dipende infatti dalla capacità di misurare con precisione e ripetutamente molti aspetti della propria infrastruttura, del team e dei relativi processi di sicurezza informatica. I CISO sanno riconoscere se possiedono strumenti ridondanti e che adempiono allo stesso scopo, ma sanno anche esattamente quali siano e dove si trovino?

    La probabilità che i dipendenti, anche al di fuori del lavoro, abbiano più di un sistema antivirus (AV) attivo sui propri pc è molto alta e a dire il vero succede la stessa cosa anche in azienda dove ci sono numerosi livelli ridondanti di controlli. Tutti questi strumenti sono stati inseriti nel corso del tempo nelle reti aziendali per aumentarne la sicurezza, tuttavia non viene usato un metodo efficace per prendere decisioni (basandosi su evidenze certe) quando è necessario capire se la rimozione di una soluzione possa causare un rischio inaccettabile a livello di sicurezza.

    La mancanza di visibilità sull’efficacia degli strumenti di sicurezza informatica costringe gli enti governativi ad adottare uno dei due approcci descritti all’inizio, ovvero o essere conservativi o essere eccessivamente tattici nella misurazione del rischio inerente la sicurezza informatica. L’arte della riduzione dei rischi non è solo un problema degli enti governativi; infatti, se prendessimo un’azienda qualsiasi, presente nelle Fortune 500, scopriremmo che in media impiega più di 100 differenti prodotti di sicurezza informatica. A complicare ulteriormente le cose c’è il fatto che una significativa quantità di questi strumenti si sovrappone in termini di caratteristiche/funzionalità con altri sistemi già presenti.

    “La maggior parte dei professionisti nella cyber security che ci capita di incontrare, ammette di non essere riuscito ad utilizzare il pieno potenziale del proprio portfolio di sicurezza”, afferma Zanoni. “Questo è il motivo che ha portato a quello che potremmo chiamare – un sovraccarico di strumenti – e spesso anche di frustrazione sia per i team di cyber security che per il management quando si prova a misurare il reale valore della spesa per la sicurezza informatica”.

    FireEye Verodin Security Instrumentation Platform (SIP) agendo super partes offre la possibilità di misurare, gestire e migliorare l’efficacia degli strumenti di sicurezza in uso.

    Queste fasi sono basilari per identificare in modo chiaro, automatico e continuo ciò che funzioni e cosa invece no, inoltre vengono fornite indicazioni su come risolvere gli eventuali problemi. Le attività di remediation suggerite sono state pensate per essere facilmente comprensibili per decisori tecnici e non, con misurazioni oggettive che mostrino dove l’efficacia della sicurezza stia migliorando o peggiorando con il passare del tempo.

    La soluzione FireEye Verodin SIP permette di inserire all’interno dell’ambiente di produzione dei sensori (endpoint, network, cloud) che eseguono tra di loro in modo sicuro degli attacchi reali– senza esporre a rischi l’ambiente di produzione. La piattaforma monitora e convalida continuamente le difese aziendali, contribuendo a garantire che anche le ultime tipologie di minacce siano individuate, bloccate e segnalate e che i cambiamenti nei diversi ambienti o nelle reti siano sempre compresi e che di conseguenza la sicurezza possa davvero migliorare.

    La soluzione Verodin SIP aiuta gli enti governativi nell’esecuzione le loro attività di modernizzazione IT, prestando sempre attenzione all’impatto che l’adozione di nuovi strumenti ha sulla sicurezza informatica.

    enti governativi FireEye FireEye Verodin Security Instrumentation Platform (SIP) sicurezza informatica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Semplificare la crittografia: migliorare la sicurezza delle identità macchina per un mondo post-quantistico

    10/02/2026

    SentinelOne offre una sicurezza AI End-to-End, dai dati all’ambiente di runtime

    10/02/2026

    L’AI è la nuova minaccia interna: come cambia la gestione del rischio

    10/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Semplificare la crittografia: migliorare la sicurezza delle identità macchina per un mondo post-quantistico

    10/02/2026

    SentinelOne offre una sicurezza AI End-to-End, dai dati all’ambiente di runtime

    10/02/2026

    L’AI è la nuova minaccia interna: come cambia la gestione del rischio

    10/02/2026

    Il SaaS al centro di una nuova ondata di truffe telefoniche

    09/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.