• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?

    FireEye: razionalizzare la sicurezza informatica, come procedono gli enti governativi?

    By Laura Del Rosario14/07/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye

    FireEye

    Quando si tratta di ottimizzare e razionalizzare i propri sistemi di sicurezza informatica, i manager dei team di cyber security degli enti governativi, tendono a seguire due diverse scuole di pensiero:

    1. Alcuni sostengono: “Stiamo utilizzando decine di strumenti diversi di sicurezza informatica e non siamo sempre certi di quelli che possiamo sostituire senza causare un problema di sicurezza”. Spesso quindi chi si trova in questa situazione evita o minimizza le modifiche apportate alla propria infrastruttura per paura di introdurre ulteriori rischi.

    2. Altri dichiarano: “Stiamo misurando attivamente le prestazioni e l’efficacia dei nostri strumenti e processi di sicurezza”. Coloro che seguono questa linea è perché riescono ad identificare ed eliminare quelli che sono ridondanti o che non offrono più valore aggiunto.

    “La prima opzione è sicuramente inefficace nell’affrontare una vera razionalizzazione degli strumenti di sicurezza informatica, soprattutto in quanto non aiuta a migliorare la “security posture” aziendale”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye. “La seconda opzione, invece, è l’approccio migliore, in quanto ci si fa carico di implementare in modo pragmatico la soluzione migliore per la propria sicurezza, permettendo al contempo l’organizzazione di “scaricare a terra” il valore di quanto comprato e quindi ottenere un incremento misurabile in termini di ritorno sull’investimento”.

    La problematica

    Gli strumenti e i processi di sicurezza informatica sono migliorati negli ultimi 20 anni, i mezzi per testare, misurare e tracciare automaticamente l’efficacia della sicurezza non sono invece riusciti a stare al passo. Di conseguenza, i manager dei team di cyber security in ambito governativo, sono costretti a fare affidamento su promesse, supposizioni e a volte speranze.

    “Tutti i fornitori promettono che i propri prodotti funzioneranno esattamente come sono stati da loro descritti, al contempo i clienti presupporranno che tali prodotti verranno poi distribuiti e configurati in modo ottimale”, aggiunge Zanoni. “Molto spesso però questo ricalca solamente il desiderio che i nuovi strumenti acquistati siano implementati correttamente e che, grazie alla loro aggiunta, si possa ottenere un miglioramento della propria “security posture”.

    L’assioma che afferma che se non si può misurare qualcosa non lo si può migliorare è assolutamente vero. Un’efficace razionalizzazione della sicurezza dipende infatti dalla capacità di misurare con precisione e ripetutamente molti aspetti della propria infrastruttura, del team e dei relativi processi di sicurezza informatica. I CISO sanno riconoscere se possiedono strumenti ridondanti e che adempiono allo stesso scopo, ma sanno anche esattamente quali siano e dove si trovino?

    La probabilità che i dipendenti, anche al di fuori del lavoro, abbiano più di un sistema antivirus (AV) attivo sui propri pc è molto alta e a dire il vero succede la stessa cosa anche in azienda dove ci sono numerosi livelli ridondanti di controlli. Tutti questi strumenti sono stati inseriti nel corso del tempo nelle reti aziendali per aumentarne la sicurezza, tuttavia non viene usato un metodo efficace per prendere decisioni (basandosi su evidenze certe) quando è necessario capire se la rimozione di una soluzione possa causare un rischio inaccettabile a livello di sicurezza.

    La mancanza di visibilità sull’efficacia degli strumenti di sicurezza informatica costringe gli enti governativi ad adottare uno dei due approcci descritti all’inizio, ovvero o essere conservativi o essere eccessivamente tattici nella misurazione del rischio inerente la sicurezza informatica. L’arte della riduzione dei rischi non è solo un problema degli enti governativi; infatti, se prendessimo un’azienda qualsiasi, presente nelle Fortune 500, scopriremmo che in media impiega più di 100 differenti prodotti di sicurezza informatica. A complicare ulteriormente le cose c’è il fatto che una significativa quantità di questi strumenti si sovrappone in termini di caratteristiche/funzionalità con altri sistemi già presenti.

    “La maggior parte dei professionisti nella cyber security che ci capita di incontrare, ammette di non essere riuscito ad utilizzare il pieno potenziale del proprio portfolio di sicurezza”, afferma Zanoni. “Questo è il motivo che ha portato a quello che potremmo chiamare – un sovraccarico di strumenti – e spesso anche di frustrazione sia per i team di cyber security che per il management quando si prova a misurare il reale valore della spesa per la sicurezza informatica”.

    FireEye Verodin Security Instrumentation Platform (SIP) agendo super partes offre la possibilità di misurare, gestire e migliorare l’efficacia degli strumenti di sicurezza in uso.

    Queste fasi sono basilari per identificare in modo chiaro, automatico e continuo ciò che funzioni e cosa invece no, inoltre vengono fornite indicazioni su come risolvere gli eventuali problemi. Le attività di remediation suggerite sono state pensate per essere facilmente comprensibili per decisori tecnici e non, con misurazioni oggettive che mostrino dove l’efficacia della sicurezza stia migliorando o peggiorando con il passare del tempo.

    La soluzione FireEye Verodin SIP permette di inserire all’interno dell’ambiente di produzione dei sensori (endpoint, network, cloud) che eseguono tra di loro in modo sicuro degli attacchi reali– senza esporre a rischi l’ambiente di produzione. La piattaforma monitora e convalida continuamente le difese aziendali, contribuendo a garantire che anche le ultime tipologie di minacce siano individuate, bloccate e segnalate e che i cambiamenti nei diversi ambienti o nelle reti siano sempre compresi e che di conseguenza la sicurezza possa davvero migliorare.

    La soluzione Verodin SIP aiuta gli enti governativi nell’esecuzione le loro attività di modernizzazione IT, prestando sempre attenzione all’impatto che l’adozione di nuovi strumenti ha sulla sicurezza informatica.

    enti governativi FireEye FireEye Verodin Security Instrumentation Platform (SIP) sicurezza informatica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.