PARTNERS • NUMERO 60
PARTNERS • NUMERO 60
Innovare i servizi per rimanere
competitivi
INCHIESTA
PROTEZIONE
FOCUS IT-OT: L’INTEGRAZIONE CHE GUIDA L’INDUSTRIA 4.0
DEGLI ENDPOINT: EDR, XDR, MDR
LE SOLUZIONI DEL MERCATO
CANALE
I MANAGED PRINT SERVICES SECONDO BROTHER
C.I.E. UNIFICA LA RETE
E LA GESTISCE DAL CLOUD
SICUREZZA
OPENTEXT: CONTRASTARE IL RANSOMWARE CON LA CYBER RESILIENZA
WATCHGUARD: L’XDR PER AFFRONTARE LA SICUREZZA
SOMMARIO
GENNAIO 2024 • N. 60
I 10 trend per il 2024 nell’ICT B2B
14.
19.
22.
36.
Servizi Ict, AI e Cloud il motore per il 2024
CANALE
I managed print services secondo Brother
INTERVISTA
nelle PMI italiane: sfide e soluzioni
CYBERSECURITY
La cybertempesta perfetta: visioni della sicurezza nel 2024
OpenText: contrastare il ransomware con la cyber resilienza
WatchGuard: la potenza dell’XDR per affrontare le nuove sfide di sicurezza
Vectra AI: sconfiggere i falsi positivi senza andare in cloud
FOCUS TECNOLOGIE
39.
IT-OT: l’integrazione che guida l’industria 4.0
45. MARKET REVIEW
PARTNERS
Anno XI - numero 60
Gennaio 2024
Direttore responsabile: Xxxxxxxx Xxxxxx In redazione: Xxxxxxxx Xxxxxx, Xxxxx Xxxx Xxxxxxx: Xxxxx Xxxx
Hanno collaborato: Xxxxxxxx Xxxxxxx, Xxxxxxx Xxxxxx Xxxxx, Xxxxxxxx Xxxxxxxx, Xxxxxxxx Xxxxxxx, Xxx Xxxxx
Redazione:
REPORTEC srl | Xxx Xxxxxxx 00/00 00000 Xxxxx Xxx Xxxxxxxx (XX);
Tel 00 00000000 | xxx.xxxxxxxx.xx | xxxxxxxxx@xxxxxxxx.xx
Editore:
Reportec Srl, X.xx Italia 50 | 00000 Xxxxxx
Diffusione: 35.000 copie digitali
Iscrizione al tribunale di Milano n° 515 del 13 ottobre 2011. Immagini: Xxxxxxxxxx.xxx
Proprietà: Reportec Srl, X.xx Xxxxxx 00, 00000 Xxxxxx Tutti i diritti sono riservati
Tutti i marchi sono registrati e di proprietà delle relative società
Reportec è una società fondata da:
Xxxxxxx Xx Xxxxxx, Xxxxxxxx Xxxxxx, Xxxxxxxx Xxxxxxxx
XXXXXXXX XXXXXX
DIRETTORE RESPONSABILE
EDITORIALE
I 10 trend per il 2024 nell’ICT B2B
Il 2024 è da poco iniziato ed è già possibile individuare i trend che caratterizzeranno l’ICT B2B nel 2024. In un periodo definito dall’inno- vazione e dall’efficienza, il cloud e l’Intelligenza artificiale emergono come protagonisti in un contesto di ridotta spesa dei consumatori e crescenti preoccupazioni per la recessione. Le imprese, quindi, si stanno orientando verso un aumento degli investimenti in tecnologie digitali.
Vediamo più in dettaglio i dieci trend chiave.
1. L’ascesa del cloud computing e dell’AI - Il 2024 vedrà un’ac- celerazione nell’adozione del cloud computing e dell’intelli- genza artificiale. Le imprese si stanno orientando verso que-
2.
ste tecnologie per sfruttare la loro flessibilità, scalabilità e potenzialità di analisi dei dati. A fronte della volontà di agire in molti cercheranno all’esterno qualcuno che gli suggerisca cosa fare.
Strategie in evoluzione - Le aziende devono essere pronte a rispondere rapidamente alle fluttuazioni del mercato e alle tendenze emergenti. È fondamentale concentrarsi su strate- gie che ottimizzino le risorse e riducano i costi operativi, come l’adozione di modelli “cloud first” per rimanere agili e resi- lienti in un panorama economico in continuo cambiamento.
XXXXXXXX XXXXXX
DIRETTORE RESPONSABILE
3. Resilienza e cybersecurity - La sicurezza diventerà una pri- orità ancora più critica nel 2024, soprattutto con l’aumento del lavoro remoto e della dipendenza dalle tecnologie digita-
EDITORIALE
4.
li. Anche l’AI generativa rappresenta un tema che apre verso nuovi rischi e che a più ampio termine richiederà di rivedere i modelli di detection and response. È importante anche che le aziende si assicurino che le loro soluzioni cloud siano dotate di robusti meccanismi di sicurezza per proteggere dati sensi- bili e rafforzare la fiducia dei clienti.
5.
Migliorare la comprensione del cliente - In un mercato in rapida evoluzione, comprendere le esigenze e le aspettative del cliente diventa fondamentale. Questo richiede un’analisi approfondita dei dati per creare profili cliente dettagliati, che aiutino a personalizzare l’offerta e migliorare l’efficacia delle strategie di marketing.
6.
Comunicazione efficace nel mercato ICT B2B - Nel 2024, i contenuti di marketing dovranno essere curati con attenzio- ne per parlare direttamente ai clienti IT. È importante che le informazioni tecniche siano bilanciate con messaggi chiari e accessibili, in modo da coinvolgere un pubblico ampio e di- versificato, che vada oltre i soli professionisti IT.
Engagement omnicanale - L’importanza di una strategia di marketing omnicanale continua a crescere. Raggiungere i clienti ovunque si trovino, su diverse piattaforme digitali è essenziale per un engagement efficace e la personalizzazio- ne dei contenuti per ciascun canale assicura un’esperienza coerente e coinvolgente per il cliente.
XXXXXXXX XXXXXX
DIRETTORE RESPONSABILE
7. Ritorno degli eventi in presenza - Il 2024 vedrà un ulteriore ritorno agli eventi in presenza, che rappresentano un’oppor- tunità unica di networking e di stabilire connessioni persona-
EDITORIALE
8.
li e presentare soluzioni innovative.
9.
Formazione e aggiornamento professionale - Con l’evolu- zione continua delle tecnologie, la formazione continua del personale è essenziale. Gli investimenti nella formazione ga- rantiscono che il personale sia aggiornato sulle ultime tecno- logie e pratiche del settore, contribuendo a migliorare l’effi- cienza interna e a fornire un servizio clienti più informato e competente.
10.
Collaborazioni e partnership - Nel 2024, la collaborazione e la creazione di partnership strategiche saranno cruciali. Lavo- rare insieme a diverse aziende può aprire nuove opportunità di mercato e stimolare l’innovazione perché le collaborazioni possono portare a soluzioni più efficaci e a una maggiore pe- netrazione del mercato.
Verso un futuro sostenibile - La responsabilità ambientale diventa un fattore sempre più importante. Le imprese B2B ICT devono considerare l’impatto ambientale delle loro ope- razioni e prodotti e investire in tecnologie sostenibili. Questo migliora anche l’immagine aziendale e ne rafforza la posizio- ne sul mercato.
INCHIESTA CANALE
L
Servizi Ict, AI e Cloud il motore per il 2024
’anno appena iniziato sarà quello della consacrazione dell’Intelligenza Artificiale, ma anche quello della mancanza di competenze. I principali
attori del mercato tracciano il loro percorso
di Xxxxxxxx Xxxxxxx
L’anno che verrà è il titolo di una famosa canzone di Xxxxx Xxxxx, in una strofa afferma “…che il nuovo anno porterà una trasformazione e tutti quanti stiamo già aspettan- do…”. Trasformazione che gli ope- ratori del canale stanno facendo; trasformazione che porta il nome di Intelligenza Artificiale, di cyber- sicurezza, di risposta alla carenza di competenze, di capacità di muo- versi tra il mondo virtuale dell’i- perconvergenza e quello on pre- mise, di gestire il variegato mondo dell’Internet of Things e del cloud in tutte le sue declinazioni. A livel- lo europeo, secondo una ricerca Context, nel 2024 le vendite IT at-
traverso il canale dovrebbero tor- nare a crescere del 2,6% su base annua dopo un difficile 2023 che ha pagato la spinta “drogata” dal Covid agli investimenti ICT degli scorsi anni.
Gli analisti di Context hanno ap- profondito le principali tenden- ze del mercato e i dati di vendita degli ultimi trimestri e secondo il loro lavoro il fatturato per il 2024 sarà compreso tra -0,5% e 6,5% (il 2,6% è la previsione centrale), in crescita rispetto al -6% previsto per il 2023.
Secondo Context saranno diversi i fattori che favorirebbero una mi- gliore performance nel 2024, tra
questi nuovi prodotti e casi d’uso basati sull’Intelligenza Artificiale, oltre a un ciclo di aggiornamen- to dei prodotti e servizi ritardato nell’anno precedente.
INCHIESTA CANALE
Molto dipenderà però dal qua- dro macroeconomico che si verrà a creare nei primi mesi dell’anno e dalla capacità delle condizioni economiche di stimolare la do- manda dei consumatori e gli inve- stimenti delle imprese. «Il 2023 è stato un anno di correzione dopo la crescita alimentata da Covid degli ultimi anni – ha dichiarato Xxxx Xxxxx, Ceo di Context –. È stato un anno difficile per la distribuzione e per tutto il settore ICT, in quanto le aziende hanno perso la fiducia negli investimenti. Tuttavia, c’è una luce alla fine del tunnel. Il secondo trimestre del 2024 sarà il trimestre della svolta. Prevediamo che i tassi di crescita del volume e del valore convergeranno, per poi continuare nella seconda metà dell’anno, aiu- tati da confronti positivi su base an- nua».
Servizi gestiti,
ascesa dinamica e continua
I servizi gestiti saranno un’arma in più per il canale che grazie a que- sti può intercettare le esigenze dei clienti, diventando partner nel bu- siness e non solo mero fornitore di prodotti hardware e software. Una tendenza che trova conferma nello studio commissionato da Ci- sco e condotto da Xxxxxxx che evi- denzia come i partner di canale ICT che si sono concentrati sui servizi gestiti nel 2023 dovreb-
bero far registrare una crescita significativa. A livello mondiale, nonostante il clima di incertezza che ha spinto verso il basso gli in- vestimenti, le previsioni per i ma- naged service fanno segnare una crescita mondiale del 12,7%, per un valore totale di 472 miliardi di dollari.
Una crescita che supera quella sti- mata del 3,5% della spesa IT com- plessiva.
La mancanza di personale com- petente sul mercato è alla base di questa crescita. Le organizzazio- ni, non trovando persone for- mate, si affidano a partner ca- paci di offrire soluzioni complete attraverso i servizi gestiti, acqui- sendo così le competenze e il sup- porto tecnologico necessario al proprio business. Secondo diversi analisti, come Gartner, McKinsey e Accenture, il 2024 sarà l’anno dell’Intelligenza Artificiale, e di conseguenza dei dati, perché sen- za una significativa mole di dati da analizzare l’Intelligenza Artificiale non funziona al meglio. I servizi e le soluzioni basate su di essa en- treranno in modo prepotente in diversi punti dell’organizzazione aziendale, dalla cybersicurezza ai customer service, dal marketing all’ingegneria del software.
Come sarà il 2024?
Lo abbiamo chiesto ai principali attori di questo mercato; ognuno ha indicato quali saranno, secon- do loro, gli elementi che potranno fare la differenza e come pensano di affrontare le sfide del 2024.
Il primo ad alzare la mano, in questo tavolo virtuale, è Xxxxxx Xxxxxxx- ni, general manager di Quantu- re, che pone l’accento sulla Intel-
ligenza Artificiale.
«Nel 2024, l’AI gene- rativa sarà uno dei trend più dibattuti. La recente disponibi- lità di Microsoft Co-
INCHIESTA CANALE
pilot per tutte le Pmi rappresenta un passo significativo nell’adozione di questa nuova tecnologia in Italia. In questo nuovo scenario i servizi gestiti saranno cruciali per colmare la man- canza di competenze ICT dei team in- terni delle aziende, mentre machine learning e realtà aumentata saranno sempre più richiesti nel settore OT e nelle aziende produttive. Cybersecu- rity e Xxxxxxxxxxxxx saranno altri temi chiave del 2024. La recente escala- tion degli attacchi cibernetici richie- derà piani strutturati di Disaster Re- covery e il potenziamento delle difese aziendali. La sostenibilità sarà un ar- gomento non più rimandabile, visto le scadenze imposte dalla direttiva europea “Csrd”. Non solo andranno ripensate le strategie aziendali ma, andranno ottimizzati anche i proces- si di business. Il nostro ruolo è quello di abilitare queste tecnologie emer- genti per guidare le imprese verso una nuova era digitale».
Xxxxxxx Xxxxxx, country mana- ger Italia di Arrow Enterprise
Computing Solu- tions, invece, vede nel cloud e nei ser- vizi “as-a-service” la strada da percor-
rere. «Arrow è un distributore IT a valore aggiunto che promuove l’in- novazione nel proprio canale di ri- ferimento, aiutando vendor e IT pro- vider a crescere, grazie a expertise, soluzioni vincenti, piattaforme digi- tali e servizi su misura che possono essere offerti agli utenti. Arrow negli anni si è trasformato in vero “advisor strategico” con competenze orienta- te al business, in grado di coordina- re un network di provider capaci di mettere a fattor comune le specifici- tà ed elevare il valore della partner- ship, un ruolo che sarà ulteriormente accentuato nel 2024. Inoltre, con lo spostamento del mercato verso tutto ciò che è “as-a-service”, Arrow con- tinuerà a rendere disponibili nuovi strumenti di valutazione e gestione del cloud attraverso la piattaforma ArrowSphere, per aiutare i partner di canale a promuovere i servizi XaaS presso i clienti. Arrow supporterà anche il tema dell’AI e, in qualità di intermediario del settore IT e della componentistica, il distributore aiu- terà quell’ecosistema a venire alla luce, supportando tutti gli attori che ne fanno parte nel loro go-to-mar- ket».
ReeVo, attraverso le parole di Car- melo Pesce, head of channel Re- eVo cloud & cyber security, Italia & Spagna, sotto-
linea come il suo 2024 avrà nella formazione un punto focale per essere in grado di
rispondere a tutte le richieste che possono arrivare dal mercato. «Re-
INCHIESTA CANALE
eVo offre servizi integrati di Cloud, Cy- ber Security e Hybrid Cloud raggiun- gendo il mercato con un canale di distributori e Business Partner. Una delle principali sfide che vediamo per il 2024 è la gestione della comples- sità delle architetture IT, sempre più soggette alle richieste di scalabilità e integrazione di ambienti eterogenei, dovute alla proliferazione di applica- zioni, dati e dispositivi connessi. La sicurezza rimane un’area critica di preoccupazione e per questo proteg- giamo e custodiamo all’interno della nostra “cassaforte digitale” il reale patrimonio delle aziende europee – i dati – ben consapevoli che la doman- da di risorse cloud è in continua cre- scita. In qualità di cloud e cybersecu- rity provider, puntiamo ad affrontare tutte queste sfide cercando di ascol- tare le esigenze dei nostri clienti e di offrire sempre più servizi e supporto. Riteniamo sia importante consolida- re le competenze dei nostri partner e per questo abbiamo potenziato il no- stro programma di canale con corsi Sales, Technical Foundation ed Expert sui servizi che costituiscono il nostro Dna, perché riteniamo che più il par- tner si forma sulle tecnologie e più sarà in grado di erogare un servizio a valore per il cliente finale, svilup- pando maggiore business. Nel 2024 continueremo a puntare sulla parte DevOps: eroghiamo già da tempo un servizio gestito della piattaforma Ku- bernetes, in modalità PaaS, che con-
sente agli sviluppatori di applicazioni containerizzate di concentrarsi solo sugli aspetti principali lasciando in- vece a ReeVo la gestione della com- plessa infrastruttura Kubernetes».
L’Intelligenza artificiale torna pro- tagonista nel pensiero di Xxxxxx- le Caronia, cofounder and Ceo di Exelab, che la vede non più come un lusso, ma come un requisito strategico. «Oggi risulta fondamen- tale riconoscere la
crescente democratiz- zazione della tecno- logia e l’importanza di adottare in modo efficace soluzioni ba- sate sull’AI. Questa
tendenza, sostenuta da evidenze di un sostanziale incremento della pro- duttività grazie all’adozione dell’AI, si rivela essenziale per competere in un mercato in costante mutamento. L’evoluzione tecnologica ha infranto il predominio tradizionalmente dete- nuto dai grandi attori nel settore ICT, che si fondava su complessi progetti di system integration. Ora, con tec- nologie sempre più intuitive e acces- sibili, è finalmente possibile imple- mentare soluzioni agili e tempestive che possono rappresentare una ri- sposta effettiva alle esigenze del bu- siness. Questo sviluppo si fonda, tra le altre cose, su un’ accelerazione dei processi di raccolta e analisi delle in- formazioni, pilastri fondamentali per
GLI APPROFONDIMENTI DI BIZZIT
Gli MSP italiani evolvono puntando sui servizi gestiti
mantenere un vantaggio competiti- vo. In questo scenario, l’Intelligenza artificiale emerge non più come un lusso, ma come un requisito strate- gico indispensabile. La sua mancata integrazione rappresenta un chiaro rischio di perdita di competitività».
Xxxxxxxxxx Xxxxxxx, coo di Kirey Group, nel suo intervento porta l’attenzione su come il passaggio
INCHIESTA CANALE
al cloud sarà fon- damentale per le aziende italiane per stare sul mer- cato. «Scomponi- bilità, flessibilità
e microservizi: seguendo queste tre parole cardine, possiamo prevedere che nel 2024 il canale ICT si rinno- verà in una logica sempre più on-de- mand, con cambiamenti applicati- vi, architetturali e di management aziendale. Prendendo ad esempio l’AI, protagonista tecnologica indi- scussa dell’anno, prevediamo che le aziende che vorranno introdurla nei propri processi opteranno quasi cer- tamente per un Llm di terze parti, da configurare come nuovo servizio.
Alla base di questi cambiamenti ci saranno diversi elementi. In primis, il passaggio più marcato verso il cloud-native, non solo a livello di ap- plicazioni, ma anche di architetture IT, per raggiungere obiettivi di scala- bilità, disponibilità, disaster recovery e business continuity per composizio- ne di servizi cloud; e infine, anche il progressivo evolvere della mentalità “composable”, paradigma abilitante di un mondo orientato alla modula- xxxx».
GLI APPROFONDIMENTI
BIZZIT
Da system integrator a managed service provider
Secondo Ready Informatica, nel- la persona di Xxxxxxxx Xxxxx, di- rettore commerciale, la capacità di adattarsi all’e-
voluzione del mercato è fon- damentale per essere vincenti in questa fase del mercato.
«Il successo delle Pmi si basa su: in- novazione, adattamento e collabora- xxxxx. Riuscire a proporre ai clienti un’offerta di servizi basata su auto- matizzazione e standardizzazione è cruciale per l’efficienza e la crescita dei profitti. L’Intelligenza Artificiale gioca un ruolo chiave portando una semplificazione delle operazioni e risparmio di tempo. Il mercato evol- ve costantemente come gli attacchi informatici: investire in soluzioni di sicurezza informatica avanzata per proteggere i dati aziendali deve essere una priorità assoluta. L’adattamento rapido è essenziale per rispondere al cambiamento e per questo Ready Informatica punta sulla formazione
continua dei propri rivenditori, attra- verso eventi e training mirati, perché un team preparato comprende le esigenze dei clienti, propone soluzio- ni efficaci e offre valore aggiunto al servizio.
Le Pmi che integreranno efficace- mente questi elementi saranno in grado di affrontare le sfide e avere successo!».
Per Xxxxx Xxxxxxxxxxxxx, AD di Axiante, il 2024 sarà un anno par-
INCHIESTA CANALE
ticolare, soprat- tutto per le varia- bili esterne che stanno influen- zando il mercato, ma il nucleo sarà sempre l’uomo.
«Il 2024 sarà un anno di test, consi- derando la volatilità macroeconomi- ca, le tensioni geopolitiche e l’instabi- lità delle catene di fornitura. A fare la differenza sarà la capacità di adat- tarsi e quindi l’agilità, diffusa in tut- ta l’organizzazione. Le aziende han- no più che mai da guadagnare dai progressi tecnologici e ancora più da perdere dalla scelta di restare indie- tro. L’incertezza comporta dei rischi: comprenderli e gestirli offre l’oppor- tunità di esplorare nuovi mercati e di acquisire quote di concorrenti meno agili. Per prosperare nell’incertez- za occorre resilienza. Ecco perché ci siamo posti come obiettivo chiave di aiutare i nostri clienti a essere ancor più resilienti, dopo lo shock di tre anni fa. Al nostro interno, lavoreremo per consolidare la fiducia tra i gruppi di lavoro e costruire opportunità di cre- scita. Vogliamo spostare l’attenzione
dalla semplice certificazione alla cre- azione di capacità ed esperienze che consentano al talento di prosperare in qualsiasi ruolo. Oltre al benesse- re dei dipendenti e alla flessibilità, è importante il significato del lavoro: i collaboratori sono spinti non solo dalla missione di un’azienda, ma an- che dalla comprensione del modo in cui i compiti specifici loro affidati diano un contributo diretto».
Xxxxxx Xxxxxxxxx, sales direc- tor Vem Sistemi, invece, mette in risalto i punti principali necessari per distinguersi
nel 2024. «Credo che elementi chia- ve e differenzianti in questo mercato siano da ricondur- si soprattutto a tre
punti principali: competenze sempre più qualificate, piattaforme di auto- mazione e vicinanza al cliente. Vem, nel panorama italiano dei system in- tegrator, è una delle aziende meglio strutturate per cogliere questa sfida poiché ha la giusta dimensione per offrire un servizio personalizzato e la solidità finanziaria che le permette di fare investimenti in persone qualifi- cate, un team di DevOps che realizza e gestisce le piattaforme di visibility e di automazione, senza dimentica- re la vicinanza geografica ai nostri clienti con le nostre 8 sedi. I servizi Vem si basano da un lato su piatta- forme di visibility, in grado di misura- re lo stato di salute dei nostri sistemi, di automation che permettono di ef- fettuare una serie di attività in ma- niera veloce, affidabile e scalabile, e
dall’altro su personale dei team Noc, Soc e Irt sempre più qualificato in grado di analizzare i dati forniti dalle piattaforme e intervenire in maniera puntuale ed efficace. Altro elemento distintivo è la stretta partnership con pochi vendor molto qualificati, che ci permette di avere un accesso privile- giato ai loro servizi e di poter scalare facilmente per dare a nostra volta il miglior servizio possibile alle azien- de».
INCHIESTA CANALE
MegaByte Sistemi Informatici, attraverso Xxxxxxx Xxxxxxx, diret- tore sales & marketing, nel suo
intervento spo- sa la causa Open Source come strada per ave- re servizi per le Pmi con un ap- proccio capace
di contente i costi. «Come società attiva sul mercato dal 1990 nei ser- vizi di consulenza informatica per le aziende di piccole e medie dimensio- ni, MegaByte proseguirà nel xxxxxx- are soluzioni personalizzate e all’a- vanguardia che soddisfino anche le più importanti e complesse esigenze aziendali dei clienti. La trasformazio- ne digitale comporta un cambiamen- to culturale tanto quanto tecnologi- co che impone alle organizzazioni di rivedere radicalmente il modo di operare e di saper garantire custo- mer experience e vantaggi concreti. Le attività già avviate dall’azienda nel 2023 proseguiranno in modo anco- ra più importante nell’anno appena iniziato. In particolare, MegaByte ha in programmazione un calendario
ricco di iniziative per il primo seme- stre mirate a presentare i plus delle soluzioni dell’infrastruttura ipercon- vergente basate su software open source e hardware standard, un’op- zione particolarmente attraente per le Pmi che vogliono ottenere i benefi- ci dell’infrastruttura convergente con un approccio più economico e adat- tabile alle specifiche esigenze».
L’intervento di Xxxxxxxxx Xxxxxxx, AD di Var Group, è incentrato sul valore che hanno le persone e come siano loro la vera
forza. «Stiamo vi- vendo un momen- to in cui le impre- se sono impattate dalla diffusione
delle tecnologie in modo pervasivo, un’accelerazione dettata in gran par- te dalla diffusione dell’Intelligenza artificiale. Di fronte a questa spinta, dobbiamo prima di tutto imparare a conoscere e ad adottare le tecnologie più evolute per capire come possono migliorare il nostro lavoro e aiutar- ci nel valorizzare le persone e le loro competenze. Per cogliere pienamen- te quest’evoluzione, è fondamentale adottare nuovi modelli organizzati- vi, che mettano le persone al centro, promuovendo i talenti grazie a un modello di leadership diffusa. Per noi è strategico far collaborare in modo più efficiente le quattro generazioni che popolano la nostra realtà. In Var Group siamo impegnati nell’ascolto attivo e vogliamo essere una fucina di sperimentazione. In un contesto di incertezza e cambiamenti, ci impe- gniamo a catalizzare questa trasfor-
mazione, creando un ambiente dove ognuno possa esprimere appieno il proprio valore».
Il fattore umano è importante an- che per Xxxxxxx x’Xxxxxxxx, Ceo Exclusive Networks Italia, perché la carenza di competenze è uno dei
grandi problemi che tutti dovran- no affrontare nel 2024. «Una delle sfide maggiori che si porrà anche nel 2024 è la carenza
INCHIESTA CANALE
di risorse esperte, soprattutto in am- bito cybersecurity. L’Italia sta da un lato accelerando nell’adozione di tec- nologie innovative di IT Security che vedono sempre più un uso avanzato dell’AI, ma dall’altro deve affrontare la carenza di competenze. Il “merca- to” dell’AI si presenta destrutturato e si discosta dalle dinamiche tradizio- nali del settore ICT. L’AI è molto spesso integrata nelle soluzioni dei vendor, richiedendo che i system integrator acquisiscano competenze specifiche per comprendere in quali applica- zioni può essere implementata e con quali modalità in base ai business case del cliente. La materia è estre- mamente vasta ed è fondamentale avere idee molto chiare sugli ambiti di applicazione per evitare il rischio di dispersione di risorse ed energie. Un altro tema che anche quest’anno sarà importante riguarda i servizi ge- stiti. Per gli Msp un distributore come Exclusive Networks può svolgere non solo un ruolo consulenziale, ma agire come un vero e proprio fornitore di soluzioni “ready to go” che facilitano
notevolmente l’offerta dei system in- tegrator verso i propri clienti. Il nostro obiettivo è aiutare rivenditori, system integrator e service provider a offri- re ai loro clienti tecnologie all’avan- guardia e servizi innovativi».
A chiudere la rassegna Xxxxxxxx Xxxxxxxxx, marketing manager di
C.I.E. Telematica che, con i suoi 30 anni di esperienza sul mercato,ha sempre investito per incrementare il know-
how dei suoi collabo- ratori e le partnership strategiche con altre aziende e fornitori.
«Questa scelta ci ha sicuramente pre- miato, riflettendosi sul rapporto che abbiamo costruito con i clienti, rela- zionale e consulenziale, che ci ha fat- to diventare un punto di riferimento dalla selezione della tecnologia, la progettazione, l’integrazione di servi- zi e soluzioni fino alla fornitura.
RIMANI AGGIORNATO ISCRIVITI ALLA NEWSLETTER
Nel corso degli anni la nostra azienda ha cambiato pelle per proporre una nuova prospettiva sul mercato, que- sto ci ha portato a identificare chia- ramente i vendors con cui investire e collaborare, per definire soluzioni mirate ai nostri clienti target. Un’ul- teriore scelta strategica è stata quel- la di sviluppare un circolo virtuoso di collaborazione con altre aziende at- tive sul nostro mercato ma con com- petenze diverse dalle nostre, in modo da poter allargare il nostro portafo- glio di soluzioni appoggiandoci a so- cietà di fiducia».
CANALE
I managed print services secondo Brother
di Xxxxxxxx Xxxxxxxx
Con Pagine+ l’azienda offre un servizio che sgrava da ogni attività di manutenzione, centralizza il controllo delle macchine e abbatte i costi, prevedendo che si paghi solo per le stampe prodotte.
Un giro d’affari globale di 42,09 mi- liardi di dollari nel 2023 che dovrebbe raggiungere i 63,35 miliardi nel 2026, facendo registrare un CAGR dell’8,52% annuo. Numeri di rilievo quelli forniti dalla società di ricerca Mordor Intel- ligence per il mercato dei servizi di stampa gestiti (managed print servi- ce, MPS). Numeri che mostrano quanto gradiscano le imprese ricorrere a que- sti servizi per migliorare la produttività e ridurre i costi.
Tra le aziende che per prime hanno cre- duto nell’efficacia dei servizi di stampa gestita c’è Brother, che grazie a Pagine+ consente di sgravare completamen- te gli utenti dalla manutenzione della stampante. L’obiettivo è consentire di ottimizzare i processi documenta- li, liberando risorse per attività più ri- levanti legate al core business. Il tutto, abbattendo i costi. Infatti, con Brother Pagine+, il risparmio può arrivare fino al 40%.
Questo perché Brother propone una formula a consumo che pre- vede si paghi solo per le stampe realizzate: se non si stampa non si paga nulla.
Obiettivo personalizzazione
INCHIESTA CANALE
Il focus sul cliente e sulle sue esigen- ze è una priorità che Xxxxxxx non perde mai di vista, sin dal momento in cui si decide di scegliere con qua- li periferiche lavorare. In tal senso, il cliente può ottenere una consu- lenza gratuita da parte degli esperti Brother così da effettuare un’analisi dettagliata sia del parco stampanti presente in azienda sia dei processi e delle esigenze di stampa, in ma- niera da progettare una soluzione tarata sugli effettivi bisogni. Tale soluzione potrà poi essere tenuta sotto controllo attraverso il softwa- re BRAdmin Professional, che centralizza la configurazione e la gestione di stampanti e multifun-
RICHIEDI LA CONSULENZA GRATUITA
zione e con-
sente di mo- nitorarne lo stato. Trami-
te BRAdmin Professional è possibile avere analytics dettagliati per otti- mizzare i consumi e snellire i pro- cessi.
Pagine+ permette, inoltre, di avere un totale automatismo nella gestio- ne dei consumabili, che possono essere richiesti direttamente dalle macchine se si imposta una soglia di notifica. Brother provvederà a in- viarli gratuitamente in azienda. Ana- logamente, per evitare fermi mac- china, Pagine+ prevede un servizio di assistenza per i problemi legati
all’usura. In questo caso Brother in- terviene presso il cliente ripristinan- do il normale funzionamento della macchina, nel rispetto dei Service Level Agreement concordati.
Velocissime, sicure e facili da usare
Tra le macchine Brother che pos- sono trarre vantaggio dei servizi di stampa gestita c’è anche la nuova serie di laser monocromatiche che prevede un modello solo stam- pante HLL6410DN e uno multi- funzione MF-CL6910DN. Pensate per garantire stampe velocissime (50 pagine al minuto e la produ- zione della prima stampa richiede meno di 6,7 secondi), scansioni di livello professionale (passaggio sin- golo su due lati fino a 100 imma- gini al minuto) e facilità d’uso, of- frono un triplice livello di sicurezza (per dispositivi, reti e documenti) in modo da ridurre la superficie di at- tacco. Dotate di connettività Gigabit Ethernet (ma in opzione c’è anche il WiFi a 5GHz) e di memoria fino a 2 GB, supportano inoltre l’iniziativa di Brother “zero-waste-to-landfill” (zero rifiuti rilasciati nell’ambiente), che attraverso i suoi impianti di rige- nerazione in Europa riesce
a ridurre l’impatto am-
bientale riciclando i toner e riutilizzan- do i componenti delle stampanti.
La stampante multifunzione laser monocromatica professionale “all- in-one” Brother MFC-L6910DN
CANALE
C.I.E.
unifica la rete e la gestisce dal cloud
di Xxxxxxxx Xxxxxx
I
l modo di lavorare e i processi di bu- siness sono cambiati e nessuno vuole tornare a quella che era la normalità aziendale di tre anni fa. Oggi le azien- de desiderano avanzare nel percorso verso la trasformazione digitale e sento- no più che mai l’esigenza di predisporre workspace ibridi, scalabili e sicuri così come di sfruttare la flessibilità offerta dal cloud.
La flessibilità si ricerca anche nella va- rietà di dispositivi mobili utilizzati per il lavoro che, sempre più spesso, si tro- vano a condividere l’uso aziendale con quello personale, evidenziando la ne- cessità di predisporre soluzioni efficaci di gestione e configurazione. In tutto ciò la sicurezza si conferma un tema irri- nunciabile con un’integrazione sempre più serrata tra cybersecurity e sicurezza fisica.
Insomma, uno scenario che rende quan- to mai pressante l’esigenza di disporre di reti sicure, flessibili, integrate, facil-
mente gestibili e aperte al cloud.
A tutte queste esigenze fornisce una risposta la piattaforma Ci- sco Meraki.
Gestione completa
CANALE
da un’unica dashboard in cloud Cisco Meraki è la suite di soluzioni e strumenti che consente di pre- disporre un’infrastruttura di rete unificata e gestita dal cloud da cui usufruire di servizi digitali quali: si- curezza informatica, connettività fissa e wireless, amministrazione della mobilità aziendale, capacità di analisi avanzata e videosorve- glianza.
Questa piattaforma elimina, pertanto, la complessità dell’in- tegrazione tra network, sensori e la raccolta dei dati consentendo di sfruttare al meglio la capacità dell’infrastruttura e di ridurre l’im- patto ambientale dell’organizzazio- ne, migliorando la visibilità della rete e la sicurezza degli utilizzatori. Attraverso un modello di rete geo- grafica definita da software (Softwa- re-Defined WAN) è possibile con- trollare il traffico di rete mediante un’interfaccia unica centralizzata e assicurare un elevato grado di sicu- rezza intrinseca.
Elemento distintivo di questa piat-
OTTIENI LA GUIDA DI XXXXX XXXXXX
taforma è la dashboard centraliz- zata basata su cloud, attraverso la quale gli amministratori IT han- no la possibilità di gestire in modo semplice l’intera infrastruttura.
La proposta Cisco Xxxxxx è unica nel suo genere per l’ampiezza delle soluzioni offerte che riescono a in- tegrare, in modo coerente, compo- nenti digitali e fisiche.
L’universo di Xxxxx Xxxxxx
I componenti che definiscono la piattaforma Cisco Meraki sono i se- guenti:
• Switching. Gli switch Meraki for- niscono prestazioni elevate, affi- dabilità e facilità di gestione con il supporto di funzionalità avan- zate come Power over Ethernet, voice VLAN e QoS per ottimizzare la trasmissione di voce e video.
• Connettività wireless. Le solu- zioni WLAN Meraki sono proget- tate per fornire una copertura wireless affidabile e sicura e si avvalgono di tecnologie avanzate di roaming e ottimizzazione auto- matica del segnale, per garantire una connettività senza problemi.
• Sicurezza dei dispositivi mobili. Grazie alle funzionalità di Mobile Device Management è possibile semplificare la gestione di smar- tphone, tablet e altri dispositivi mobili, effettuare l’importazione automatica dei dispositivi sula rete e modificarne la configura- zione in pochi click.
• Software-Defined WAN. Le fun- zionalità di controllo del traffico di rete fornite dalla SD WAN of- frono protezione dalle minacce, filtraggio del contenuto Web e creazione di VPN in modo auto- matico senza nessuna configura- zione manuale.
CANALE
• Videocamere smart di sorve- glianza. Le telecamere di sicu- rezza Meraki, sfruttando la po- tenza dell’intelligenze artificiale, forniscono analisi video avanzate che consentono di comprendere come le persone sfruttano gli spa- zi sorvegliati nella piena garanzia della privacy. In combinazione con le applicazioni basate su API, i sensori forniscono anche infor- mazioni su occupazione, livelli di rumore, temperatura e altro an- cora per aiutare a mantenere un ambiente confortevole e sicuro.
Una soluzione che offre innumerevoli vantaggi alle PMI Xxxxx Xxxxxx si dimostra adatta alle esigenze delle piccole e medie im- prese a cui offre i vantaggi di una soluzione, innanzitutto, veloce da installare grazie alla possibilità di preconfigurare i dispositivi prima ancora che vengano consegnati e collegati. Inoltre, si tratta di una so- luzione pensata per evolvere nel tempo grazie a un’architettura ba- sata sul cloud che consente di scari- care e installare automaticamente gli aggiornamenti del firmware, le nuove funzioni e gli aggiornamenti di cyber security. Un ulteriore ele- mento caratterizzante è il fatto di essere una soluzione facilmente personalizzabile e gestibile: at- traverso un’unica Dashboard in cloud - accessibile da Pc, tablet e smartphone - le piccole aziende hanno la possibilità di monitorare le prestazioni delle proprie reti e apportare modifiche personalizza- te alla loro configurazione in pochi secondi.
IL VALORE DI C.I.E.
Fondata nel 1994, C.I.E. vanta 30 anni di know- how nei mercati ICT e TLC, rappresentan-
do un partner tecno- logico di riferimento per le aziende che vo- gliono intraprendere la strada della trasfor-
mazione digitale, attraver-
so un portafoglio di soluzioni
che spazia dalla collaboration al networking, dalla security all’Edge computing, dalla video sorveglian- za alle smart city. La sua “value proposition” coniuga tecnologie in- novative e servizi a valore aggiun- to al fine di confezionare soluzioni ritagliate su misura delle specifiche realtà aziendali. Inoltre, C.I.E. van- ta una partnership di lunga durata con Cisco e una conoscenza appro- fondita delle soluzioni Cisco Meraki Per queste ragioni, il system inte- grator con sede a Monza, non solo rappresenta il partner ottimale per implementare le soluzioni Cisco Meraki ma anche quello in grado di integrare, con competen- za e cognizione di causa, queste soluzioni con l’infrastruttura azien- dale esistente nonché di farle dia- logare con soluzioni di terze parti. In questo modo è possibile creare soluzioni su misura che si adattano perfettamente alle esigenze speci- fiche di ogni organizzazione e ca- paci di coniugare efficacemente i vantaggi della sicurezza IT e fisica, del lavoro in mobilità e della flessi- bilità offerta dal cloud.
Xxxxxx Xxxx, managing director di Achab,
offre a Partners uno sguardo approfondito sull’evoluzione degli MSP italiani con un focus sulle proprie soluzioni, pensate su misura per
le esigenze specifiche del settore, con un forte accento sull’automazione e l’efficienza.
Xxxxxx
Xxxx
«
INTERVISTA
Le infrastrutture ICT nelle PMI italiane: sfide e soluzioni
di Xxxxxxxx Xxxxxx
ell’era digitale, le PMI italia- ne affrontano sfide cruciale
N
nelle infrastrutture ICT: budget limitati, carenza di competenze tecniche e minacce alla sicurezza. In quest’ottica, il distributore mi- xxxxxx Xxxxx risponde con solu- zioni di Managed service provider flessibili ed efficienti, privilegian- do l’automazione e il supporto costante, e si adatta all’evoluzio- ne verso il modello SaaS.
A raccontarci come sta evolvendo il mondo deli MSP in Italia è An- xxxx Xxxx, managing director di Achab il quale ci illustra l’ap- proccio dell’azienda nella rivendi- da di soluzioni.
Quali sono le principali sfide che le PMI italiane incontrano nella co- struzione di infrastrutture ICT?
INCHIESINTATECRAVNIASTLAE
In un mondo sempre più ipercon- nesso e in continua evoluzione, le piccole e medie imprese italiane hanno molte sfide legate alle infra- strutture ICT. Spesso si confrontano con limitazioni di budget e carenze di competenze tecniche necessarie per sviluppare infrastrutture ICT ef- ficaci. Anche la sicurezza informati- ca e la conformità normativa sono sfide notevoli, richiedendo consa- pevolezza e adattamento ai nuovi regolamenti sulla privacy. Inoltre, è essenziale una cultura aziendale dinamica per massimizzare i bene- fici dell’IT gestito. Affrontare queste sfide richiede una pianificazione attenta, l’allocazione di risorse ade- guate e, in molti casi, la collabora- zione con partner esterni specializ- zati in ambito IT.
In che modo le vostre soluzioni per MSP migliorano la capacità dei for- nitori di servizi IT di gestire le infra- strutture dei loro clienti?
Achab offre soluzioni MSP flessibili e a costi contenuti, orientate ai bi- sogni degli MSP in aree come sicu- rezza, backup e privacy. Con l’auto- mazione integrata, i nostri prodotti massimizzano l’efficienza, permet- tendo di “fare di più con meno”. Il
nostro team esperto fornisce sup- porto mirato e servizi personalizza- ti, per aiutare i partner a navigare le complessità del settore IT.
Qual è l’approccio di Xxxxx nella rivendita di soluzioni, in un mer- cato sempre più orientato verso il modello SaaS?
Achab, distributore specializzato, offre infrastrutture ICT flessibili, ef- ficaci e convenienti per PMI italiane, tramite servizi IT gestiti. Ci focaliz- ziamo sui migliori prodotti interna- zionali, mirando a fornire soluzioni di valore. Il nostro servizio comple- to copre consulenza pre-vendita, consegna “chiavi in mano”, forma- zione e manutenzione. Basiamo il nostro approccio su relazione, ascolto, condivisione e collabora- zione, rendendo i prodotti soluzioni di qualità. Semplifichiamo le opera- zioni di clienti e partner, miglioran- do l’efficienza e la redditività. In un mercato orientato al Cloud e SaaS, Achab adotta strategie innovative, selezionando soluzioni SaaS di pun- ta e collaborando direttamente con produttori rinomati, per assicurare prodotti di qualità e una comunica- zione efficiente, eliminando gli in- termediari. Poniamo enfasi sul sup- porto continuo, dalla consulenza pre-vendita alla formazione post-in- stallazione, essenziale per il succes-
so nel SaaS. Xxxxxxx a semplificare i processi, gestendo centralmente e automatizzando le soluzioni, otti- mizzando le risorse per massimiz- zare l’efficienza operativa.
INCHIESTA CANALE
Come vengono formati e supporta- ti i vostri MSP partner per assicu- rare servizi di gestione IT efficaci? Dai corsi di formazione al suppor- to tecnico, dal coaching all’orga- nizzazione di eventi, sia fisici che digitali, i nostri Partner possono trovare sempre un porto sicuro in base alle loro esigenze. In generale Xxxxx favorisce lo scambio di espe- rienze e migliori pratiche anche tra i vari MSP partner. Questo approccio collaborativo consente ai partner di imparare dagli altri e di implemen- tare soluzioni di successo. Guar- dando con attenzione a questi valo- ri, Xxxxx organizza ormai da diversi anni, tra gli altri eventi verticali, due importanti appuntamenti che sono diventati un punto di riferimento per il mercato dei servizi IT gestiti: l’MSP Day aperto a tutti e Aclub ri- servato ai Partner Achab.
Quali innovazioni tecnologiche sta- te implementando per gli IT service provider e le PMI italiane?
Sempre attenti alle innovazioni, ci focalizziamo principalmente sul- la cybersecurity, affrontando la
GLI APPROFONDIMENTI DI BIZZIT
Achab risponde alle esigenze di business continuity e disaster recovery degli MSP
Con l’ingresso di Axcient x360Recover nel proprio portfolio, Achab arricchisce l’offer- ta di soluzioni studiate su misura per gli MSP e dedicate alla sicurezza dei dati e alla ripartenza delle aziende in caso di fermo
crescente complessità IT. Il nostro obiettivo è rafforzare la sicurezza aziendale multi-strato e semplifica- re la gestione IT. Achab supporta gli MSP con soluzioni mirate a supera- re queste sfide, garantendo sicurez- za e facilitando la gestione dell’IT.
Considerando l’importanza crescen- te dell’AI, come la state incorporan- do nelle offerte per MSP e quali i vantaggi per le aziende italiane?
In ambito MSP l’intelligenza artifi- ciale può avere impatto in 3 dire- zioni: eliminazione del “rumore di fondo” nella gestione dell’IT, indi- viduazione dei veri percoli e dimi- nuzione dei falsi positivi in ambito sicurezza, aumento dell’efficienza nella gestione dei ticket di suppor- to. Pur continuando a guardare at- tentamente il mercato alla ricerca di nuove soluzioni, stiamo riscon- trando che i vendor stanno già in- serendo sistemi basati sull’AI nei loro prodotti esistenti che abbiamo a portfolio.
CYBERSECURITY
T
La cybertempesta perfetta: visioni della sicurezza nel 2024
endenze e predizioni della cybersecurity tra analisi e riflessioni per l’anno appena iniziato: competenze, guerre e tecnologie tra
ransomware e vishing
di Xxx Xxxxx
Il 2024 si preannuncia un anno di svolta nel modo in cui affrontiamo e gestiamo la sicurezza nel cyber- spazio.
Provando una sintesi estrema, vi- viamo in un mondo sempre più difficile, nel quale ci sono pochi ad- detti, c’è diffusa ignoranza e pur- troppo è quasi totale la cecità alle guerre e alle loro conseguenze.
Il rischio è che la sicurezza infor- matica diventi un mero tecnici- smo, com’è infatti considerata dalla maggioranza delle persone e delle aziende di piccole dimen- sioni. Guardando bene, invece, si nota che la cybersecurity è proba- bilmente il singolo punto dal qua-
le partire per fare qualsiasi cosa. Senza porta di casa e polizia per le strade non si creano Stati né si ge- stiscono territori, siano essi fisici o digitali.
Nel considerare le prospettive per il 2024 nel campo della cyberse- curity, osserviamo un panorama in rapida evoluzione, dove le nuo- ve tecnologie e una sorta di terza guerra mondiale distribuita richie- dono una sensibilità acuta verso informazioni non pubbliche e cam- biamenti tecnologici e applicativi che operano su una scala mai vista prima. Questo contesto comples- so e dinamico solleva interroga- tivi cruciali e impone sfide senza
CYBERSECURITY
precedenti, spingendo professio- nisti, aziende e governi a rivedere e adattare continuamente le loro strategie di sicurezza informatica. Di seguito, esploriamo le aree chiave che delineano il futuro della cyber- security, ognuna delle quali riflette aspetti diversi di questo scenario in continua evoluzione. Volendo sem- plificare all’estremo, le macroaree di riferimento possono essere tre: gestione del parco del talento, al- largamento del perimetro e nuo- ve applicazioni di tecnologie già note. Oltre a svariate fonti giornali- stiche, nell’analisi che segue abbia- mo dato rilevanza al Google Cloud Cybersecurity Forecast 2024 e all’analisi Top 10 Cyber Security Trends And Predictions For 2024 svolta da Splashtop. I dati mostrati in alcune illustrazioni e riguardanti il 2023 provengono invece da The CyberThreat Report: November 2023 di Trellix.
SCARICA IL REPORT GOOGLE CYBERSECURITY FORECAST 2024
SCOPRI LA TOP 10 DEI TRENDS 2024 NELLA CYBERSECURITY
VAI AL REPORT CYBERTHREAT DI TRELLIX
Competenze, guerra, tecnologie Diamo una prima occhiata a cosa ci aspetta nei mesi, o meglio anni,
a venire. Servono competenze, un’ampia visione delle conseguen- ze delle guerre in atto e la consueta attenzione per gli sviluppi tecnolo- gici. Siamo sempre in uno scena- rio in veloce e imprevedibile movi- mento.
Gestione del parco del talento
Il problema principale è la bassa qualità dell’educazione in molte parti del mondo. Ancora di più in Italia, patria del diritto e del Rinasci- mento: i cibercriminali vanno diritti al sodo, senza proclami né diritti. Per combatterli con armi (speria- mo) lecite e speriamo di pari po- tenza servono molti professionisti ricchi di competenze e con il mind- set giusto. Ma non li abbiamo, né in ICT né in settori ancora più moder- ni come la transizione energetica o l’ESG, Environmental, Social e Go- vernance. Quindi ad avvantaggiar- si sono le nazioni che hanno una popolazione molto più numerosa e molto più giovane della nostra, due punti che facilitano una statistica positiva nel numero dei formati e nel successivo aggiornamento.
In Occidente e nei Paesi occiden-
talizzati c’è oggi un enorme gap di competenze e formazione per numero e qualità delle persone. Come in tutti i processi, anche la formazione non è fatta bene, bensì è l’ultima conseguenza di una mil- lenaria tradizione che mantiene in piedi sé stessa, non i suoi obiettivi. E riguarda sia gli operatori, sia i co- siddetti dirigenti: il talento sta di- ventando il problema centrale del- la nostra epoca. In particolare, nel
2024 andrà ad aumentare il gap di competenze in cybersecurity dei dirigenti aziendali. È una questione rilevante sia in Italia che in altre na- zioni, indipendentemente dal fatto che le aziende siano specializzate o meno in questo campo. La cre- scente complessità delle minacce informatiche e l’importanza della sicurezza dei dati per tutte le or- ganizzazioni rendono essenziale che i dirigenti abbiano una soli- da comprensione dei rischi di cy- bersecurity e delle strategie per mitigarli.
CYBERSECURITY
Nella formazione, però, poco si
può fare se non si riparte da zero, pensando alla security by design e all’aggiornamento continuo di tut- ti (a partire dalle cosiddette teste pensanti).
Senza una cultura della sicurezza e la comprensione dei processi di conformità legale (si pensi al GDPR e alle altre leggi simili nel mondo), le decisioni prese dal dirigente sono inadeguate e portano al falli- mento della specifica iniziativa.
Un po’ ovunque esistono scuole di cybersecurity per dirigenti, così
come i programmi executive per formazione intensiva. Ma età e mentalità del dirigente medio fan- no pensare a uno scarso profitto da nuova formazione: l’impressio- ne è che la percentuale di dirigenti sostituiti per inadeguatezza tecno- logica sia destinata a impennarsi.
Allargamento
del perimetro difensivo
Certamente il ransomware con- tinuerà a essere la minaccia più forte ai sistemi informatici. Varie soluzioni di blocco, inattaccabilità dei dati e tecnologia dello storage rendono già da oggi estremamen- te difficile bloccare l’operatività dell’azienda attaccata.
Va forse fatto notare che l’eco delle varie notizie di cybercrimini è molto diversa dalla realtà misu- rata. Un qualsiasi diagramma che mostri entrambi i dati suddivisi in settore industriale mostra che in generale quel che si ascolta è much ado for nothing, molto ru- mor per nulla (o quasi). E questo rientrerebbe, se non direttamen- te tra le fake news (altro punto
IL TERRORE VIENE DAL PASSATO
L’avanzamento delle competenze permette anche di riscoprire e applicare tecniche antiche, quindi già note ma finora poco conosciute. Un esempio notevole raccon- tato (anche) nel Google Cloud Cybersecurity Forecast 2024 risale al 2013, quando un ricercatore ha descritto nell’ambito di un blog post l’uso di funzioni SystemFun- ctionXXX non documentate, alternative alle classiche funzioni crittografiche nell’A- PI documentata di Windows. Questa metodologia non ha guadagnato popolarità fino al quarto trimestre del 2022, periodo in cui diversi esperti di sicurezza hanno iniziato a discuterne, pubblicando frammenti di codice nei loro blog e su GitHub. Di conseguenza si sono moltiplicati i campioni di malware che implementavano questa tecnica. Più recentemente è stato osservato l’uso di una tecnica anti-mac- china virtuale (anti-VM), descritta in un libro di analisi malware del 2012, ma non ampiamente rilevata poiché l’uso dell’hypervisor non è comune in molti Paesi.
CYBERSECURITY
Nel grafico: Ransomware: differenza tra eco mediatica e numero di tentativi di attacco rilevati effettivamente (dati Trellix)
limitrofo alla sicurezza), perlome-
di nuovi software desti- nati a eludere i sistemi di rilevamento diventa più economica. Di con- seguenza, si assiste a un cambiamento nei to- olkit impiegati dagli ag- gressori, con la necessi- tà di sviluppare nuove firme di rilevamento. Purtroppo, i linguaggi moderni spesso inclu- dono un runtime esteso (come nel caso di Go) o impiegano tecniche di compilazione avanzate (come per Rust), com-
no nel fact checking.
Google ritiene inoltre che si avrà un aumento nell’uso di vulnerabi- lità zero-day, targeting di ambien- ti ibridi e multicloud, servizi ser- verless e operazioni di estorsione sofisticate. Google rimarca come la supply chain sarà nell’occhio del ciclone, in quanto sia preve- dibile l’aumento degli attacchi in particolare tramite gestori di pac- chetti software come NPM, PyPI e xxxxxx.xx.
Analogo discorso può essere fatto per i linguaggi di program- mazione. Gli autori di malware stanno progressivamente orien- tandosi verso linguaggi moderni come Go (Golang), Rust e Swift. Questa tendenza è dovuta ai nu- merosi vantaggi offerti da questi linguaggi: un’ottima esperienza di sviluppo, funzionalità a basso livello, un’ampia libreria standard e l’integrazione semplice con pac- chetti di terze parti. La creazione
plicando così le attività di reverse engineering. In altre parole, que- sti linguaggi offrono i benefici di packing e obfuscation tipici dei
Nel grafico i più recenti linguaggi di programmazione offrono nuove possibilità ai malfattori: il caso Golang (dati Trellix)
software di protezione, senza ne- cessità di utilizzare strumenti ag- giuntivi.
Spazio, nuova frontiera
Un aspetto rilevante per la sicurezza che verrà è nelle nuove infrastrut-
turazioni. Proliferazione satellitare, infrastruttu- razione elettrica, con- nessioni dal sensore IoT all’edge computing fino alle auto a guida auto- noma sono tutti feno- meni contemporanei che delineano perime- tri di conflitto. Proprio lo spazio è sempre più sotto attacco. Tutti i si- stemi satellitari hanno problemi di cybersecu- rity: accesso non auto-
Nel grafico: Anche il Vietnam, con i suoi quasi 100 milioni di abitanti, si affaccia sul panorama geopolitico del cybercrimine (dati Trellix)
valute nazionali, magari in appog-
CYBERSECURITY
rizzato, interferenze e jamming, vulnerabilità delle stazioni a ter- ra, attacchi ai dati, sicurezza dei software, satelliti commerciali, ri- schi per la sicurezza nazionale e globale, sfide nella legislazione e cooperazione internazionale e ri- schi associati ai satelliti obsoleti sono solo i principali punti di at- tacco.Sui satelliti in genere si usa la crittografia quantistica. Il suo vantaggio principale è la capaci- tà di rilevare eventuali tentativi di intercettazione dei dati. Questo avviene perché la misurazione di una particella quantistica (come un fotone) altera il suo stato, rendendo evidente qual- siasi tentativo di spionaggio e semplificando l’adozione di contromisure. Gli attacchi, però, crescono, e con essi il relativo bu- siness della protezione.
Cryptovalute
e dove proteggerle
Un altro fronte di attacco verrà offerto dalla digitalizzazione delle
gio a nuove promesse politiche. Parecchi dei Paesi che hanno le elezioni nel 2024 hanno in piedi progetti che riguardano vecchie e nuove cybervalute: al nuovo pre- sidente argentino si affiancheran- no eletti negli Stati Uniti, in Russia, nell’Unione europea, Bielorussia, Taiwan, Canada, Colombia e molti altri Paesi.
La sicurezza è centrale nella ge- stione della blockchain che ga- rantisce la notarizzazione dei trasferimenti di valuta, quindi au- mentare il numero di queste va- lute equivale a dare ai criminali nuovi punti di attacco.
In quest’ambito, gli attacchi po- trebbero non fermarsi al gua- dagno diretto dato dal furto, ma anche destabilizzare una moneta digitale nazionale per influenzare l’economia di uno Stato.
Non è facile garantire l’elevato livello di sicurezza informatica per prevenire tali minacce, anzi è chiaro che diventeranno una nuo-
va vulnerabilità nevralgica del si- stema complessivo. Inoltre le po- sizioni sullo scacchiere di Nord Xxxxx (posizione attiva) e Taiwan (posizione passiva), pur non an- cora scoppiati in guerra aperta, sono punti nevralgici di conflitto anche cyber.
“Nuove” tecnologie
CYBERSECURITY
In qualità di tecnica più racconta- ta del 2023, l’intelligenza artificiale va considerata in qualsiasi articolo tecnico. L’AI e il quantum compu- ting stanno ridefinendo le capaci- tà di difesa e attacco nello spazio, sia cyber sia reale. Un’applicazione specifica dell’AI riguarda i deepfa- ke video e audio, quest’ultimi detti anche vishing (voice phishing).
Quantum e post-quantum
Per ciò che riguarda il quantum computing, molti osservatori ri- marcano che al di là di annunci mi- racolistici e di una modesta appli- cazione a criteri pratici, le effettive capacità di elaborazione di questi sistemi non sono poi molto mag-
GLI APPROFONDIMENTI DI BIZZIT
AI e Quantum Computing: il futuro della security secondo Cisco
Nell’era dell’Intelligenza artificiale e del Quantum computing le aziende devono dare priorità alla resilienza, all’agilità, alla centralizzazione dei dati
giori di quelle disponibili vent’anni fa, per cui investire sarebbe inuti- le. La critica non è infondata, ma non sono d’accordo con la conclu- sione. Esistono diverse tecnologie di elaborazione, trasmissione e ci- fratura quantistica, che elaborano teorie sulla scorta di principi diver- si da quelli tradizionali. Se un’or- ganizzazione riesce ad applicare questi risultati, otterrà un vantag- gio competitivo enorme: investi- re continuamente serve a ridurre
L’ASSICURAZIONE DIVENTA MAINSTREAM
Non c’è vero disaster recovery senza una bella assicurazione, dicono alcuni. Ecco perché anche nella cybersecurity l’assicurazione diventa una componente stan- dard della gestione del rischio aziendale, con l’adozione di soluzioni di sicurezza che possano ridurre i costi globali.
Secondo l’analisi Top 10 Cyber Security Trends And Predictions For 2024 di Spla- shdot, infatti, nel 2024 le polizze assicurative per la cybersecurity diventeranno un elemento fondamentale nelle strategie di gestione dei rischi aziendali.
Di fronte a minacce informatiche sempre più sofisticate e frequenti, le aziende si affideranno maggiormente alle assicurazioni. Ma non c’è nessun pasto gratis: il prezzo di queste assicurazioni è notevolmente influenzato dal livello di protezione informatica dell’azienda.
La crittografia avanzata, l’autenticazione multifattore e dettaglio nei log di accesso sono elementi che rafforzano la sicurezza IT, diminuendo il rischio di danni da at- tacchi informatici e quindi diminuendo i premi assicurativi.
il tempo di adeguamento ad una eventuale supremazia altrui.
Inoltre confrontare gli algoritmi quantistici con quelli tradiziona- li migliora questi ultimi, com’è ad esempio per la cosiddetta critto- grafia post-quantum.
CYBERSECURITY
Forse è poco per giustificare gli in- vestimenti necessari, ma forse no. In caso di successo, restare indie- tro porterebbe ad effetti dramma- tici. Prendiamola come un’assicu- razione, visto che proprio questo settore sta crescendo anche in cy- bersecurity aziendale.
Intelligenza artificiale
Un altro punto rilevante, anche se per vari motivi sulla bocca di tutti, riguarda l’applicazione dell’intelli- genza artificiale alla cybersecurity. Personalmente ritengo necessario fare molta attenzione agli aspetti normativi, che creeranno incertez-
za e discrimine tra i vari blocchi (US, Europa, Cina…).
Secondo Google, nel 2024 si vedrà un aumento dell’uso dell’AI e dei grandi modelli linguistici in attac- chi di phishing e ingegneria socia- le, rendendoli più sofisticati e diffi- cili da rilevare.
Splashtop osserva però che AI e Machine Learning stanno giocan- do un ruolo cruciale nel migliorare i sistemi di rilevamento precoce e risposta alle minacce.
Certamente il 2024 sarà l’anno di preparazione all’applicazione
dell’AI Act europeo e delle altre ipo- tesi normative (UK, USA etc). Visto l’elevato numero di esenzioni ipo- tizzate dal testo, però, è ragione- vole pensare che la gran parte dei produttori preferirà redigere do- cumenti di esenzione immediata piuttosto che adeguarsi nel futuro ad una disciplina che promette più
I COMPROMESSI IMPOSSIBILI DEL RANSOMWARE PER LE PMI
Per molti aggressori di Ransomware le piccole e medie imprese sono oggi l’obietti- vo più interessante. Con i bilanci sotto pressione a causa dell’aumento dell’inflazio- ne, molte di queste aziende sono state costrette a tagliare i costi dei loro program- mi di sicurezza IT, lasciandole potenzialmente non sufficientemente attrezzate per far fronte a un attacco, ma con abbastanza denaro da rendere il tutto conveniente per i criminali.
Le organizzazioni criminali che veicolano i Ransomware riescono a muoversi più rapidamente con le imprese più piccole e ritengono, inoltre, che siano meno pro- pense a coinvolgere le forze dell’ordine rispetto alle realtà enterprise, che hanno più familiarità con i meccanismi di segnalazione e sanno come ottenere il suppor- to delle autorità.
Le PMI vittime di questi attacchi si trovano quindi spesso a soppesare compromes- si impossibili.
Da un lato, pagare i criminali li incoraggia a continuare le loro attività criminali. Dall’altro, pagare il riscatto può essere l’unico modo per impedire agli aggressori di far trapelare i dati ed evitare la divulgazione pubblica della violazione, che può avere conseguenze dolorose.
scontri che accordi. Inoltre l’acce- lerazione dell’Intelligenza artificia- le è imprevedibile e certamente porterà sul tavolo nuove possibi- lità di attacco e di difesa del tutto imprevedibili a priori.
CYBERSECURITY
Guardando la situazione più dall’alto, in un certo senso la di- sponibilità di moltissimi dati di tipo diverso (dal sensore al vi- deo), analizzati da una grande va- rietà di software diversi per fini e tecnologia, ha reso necessario lo sviluppo di una capacità di analisi che prescindesse dal tipo di dato e dal tipo di software. I sistemi di sicurezza attuali compiono molte operazioni grazie all’equivalente di una chat in linguaggio natura- le che permette ad un esperto di sicurezza di fare analisi senza che si debbano conoscere i dettagli implementativi. Molte di queste funzioni sono automatizzate.
GLI APPROFONDIMENTI DI BIZZIT
SentinelOne vede un 2024 positivo per gli investimenti in cybersicurezza
Per Xxxxx Xxxxxx di SentinelOne, l’AI sarà un nuovo strumento nelle mani degli hacker e apre nuovi scenari, fondamentale continua- re a investire in sicurezza
Ovviamente questa tecnologia è
disponibile anche ai cybercrimi- nali, che realizzano per sé siste- mi avanzati di crime-as-a-service. Chiaramente il 2024 dovrà mo- strare una capacità del mondo li- bero di sviluppare sistemi di pre- venzione e controffensiva molto più potenti di quelli dei criminali. Tutto sommato, il mondo libero ha una potenza tecnica ed econo- mica molto maggiore di quella dei criminali.
Vishing: proteggiamoci dai Deepfake
Una tecnologia che sempre di più sconfina nella cybersecurity è il contrasto ai deepfake. Ad imma-
gini e testi perfetti ma falsi siamo abituati, ma agli audio e ai video ancora no. Si chiede quindi all’In- telligenza artificiale di approntare dei sistemi che scoprano un falso, evitando problemi che possono essere insormontabili.
Nel 2022 il vishing, ovvero il voice phishing, è aumentato di percen- tuali spaventose.
Già tra il 2022 e il 2021 l’aumen- to era stato del 550% secondo al- cuni report, tanto da scavalcare il volume delle truffe via email e di- ventare la principale minaccia per le aziende.
Sono queste le tecnologie che do- vrebbero caratterizzare la cyber- security nel 2024, in attesa che se ne presentino altre.
Non temete, non mancheranno novità né sorprese.
CYBERSECURITY
Contrastare
il ransomware con la cyber resilienza
di Xxxxxxxx Xxxxxx
I
l ransomware rappresenta un “model- lo di business” di grande successo per i criminali informatici e rimane la minac- cia informatica più significativa per le piccole e medie imprese.
Xxxxxxxxx Xxx
Director Southern Europe, France, Belgium & Luxemburg di OpenText Cybersecurity
I gruppi ransomware continuano a spe- rimentare e a far evolvere le loro tatti- che in un panorama di minacce in con- tinua evoluzione. Secondo i dati del Cybersecurity Threat Report 2023 di OpenText Cybersecurity (che si basa su 95 milioni di sensori reali) l’84% degli attacchi ransomware include minacce di data leakage e un numero crescente di gruppi di criminali informatici sembra rinunciare completamente alla cifratu- ra, limitandosi a rubare i dati e a minac- ciare di pubblicarli.
Piuttosto che cifrare i file violati, diven- ta preferibile inviare alle vittime “scre- enshot” dei dati riservati come prova dell’avvenuta violazione, tentando di estorcere pagamenti. Questa strategia elimina la necessità di disporre di com-
petenze in materia di cifratura, di archiviazione e gestione delle chia- vi di decifrazione e della capacità di distribuire il malware per la cifratu- ra dei file attraverso l’intera infra- struttura dell’azienda target.
CYBERSECURITY
Una violazione dei dati può dan- neggiare significativamente la reputazione di un’azienda nei confronti dei propri clienti, a vol- te in modo così irreparabile che l’a- zienda potrebbe non sopravvivere. Inoltre, le autorità di controllo po- trebbero multare le aziende che non hanno protetto i dati dei loro clienti; in alcuni casi, l’importo delle multe è più alto del riscatto e quin- di l’effetto ottenuto è quello di in- centivare le vittime a ricompensare gli aggressori pagando il riscatto. “Il danno per le vittime è doppio - spie- ga Xxxxxxxxx Xxx, Director Southern Europe, France, Belgium & Luxem- burg di OpenText Cybersecurity - poiché il costo della mancata confor- mità alle normative sulla privacy dei dati e il danno al brand possono essere ancora più devastanti delle interruzio- ni causate dal ransomware. Per que- sto motivo molte aziende sono portate a ritenere più conveniente la scelta di pagare il riscatto e nascondere l’intero incidente”.
I metodi di ransomware
si evolvono e la crittografia diventa più veloce
La maggior parte dei ransomware continua a diffondersi attraverso attacchi malware a più livelli. Nella maggior parte dei casi, il malware viene trasmesso attraverso cam- pagne di phishing: nella prima fase,
l’utente viene indotto a cliccare su un allegato o un link dannoso, che infetta il computer con un client botnet che fornisce all’aggressore capacità di comando e controllo. Nella fase successiva, l’aggressore sfrutta il client botnet per installare un malware che gli consente di spo- starsi e di effettuare ricognizioni all’interno dell’organizzazione pri- ma di infettare l’ambiente con un ransomware. Anche lo sfruttamen- to delle vulnerabilità senza patch resta un veicolo molto importante. I cybercriminali utilizzano sempre più frequentemente tattiche di tri- pla estorsione, in cui la cifratu- ra dei dati viene combinata con la “data leakage” e gli attacchi DDoS (Distributed Denial of Servi- ce) per aumentare la pressione sul- la vittima.
Il Cybersecurity Threat Report 2023
GUARDA IL VIDEO SULL’APPROCCIO DELLA CICALA E DELLA FORMICA PER GESTIRE I DATI SENSIBILI.
di OpenText Cybersecurity eviden- zia anche l’aumento delle tecniche di Living off the Land (LotL), in cui gli attori delle minacce appro- fittano di applicazioni innocue per eseguire payload dannosi camuf- fati da processi legittimi. Un’altra tecnica che sta crescendo in popo- larità è il side-loading DLL, in cui gli aggressori eseguono librerie DLL dannose dall’interno di applicazio- ni legittime e affidabili, spesso con privilegi di sistema elevati.
CYBERSECURITY
Un ulteriore diversificazione riguar- da l’uso di nuovi linguaggi di pro- grammazione, come Rust e Go, che possono rendere più difficile il rilevamento dei file e facilitare la compilazione del malware in modo che venga eseguito su sistemi ope- rativi o piattaforme diverse. Una conseguenza è che i ransomware non si concentrino più esclusiva- mente sul sistema operativo Win- dows ma si estendano anche su Linux. Il cybercrimine si sta an- che concentrando per sviluppare malware in grado di cifrare i file a velocità record. In tal modo, il tempo che intercorre tra la pene- trazione iniziale in un ambiente e la completa compromissione si riduce da settimane a giorni o addirittura ore e può risultare quasi impossibi- le per i difensori impedire la cifratu- ra su larga scala.
OpenText Cybersecurity contrasta il ransomware con la cyber resilienza
In uno scenario in cui il ransomware può infettare i sistemi in molti modi diversi e gli attaccanti continuano a diversificare le loro tecniche, anche le organizzazioni con programmi di gestione delle vulnerabilità ec- cezionalmente accurati non posso- no aspettarsi di evitare per sempre ogni compromissione. “Questo non significa che sia inutile provarci - spie- ga Xxxxxxxxx Xxx - ma che bisogna spostare l’attenzione sulla resilienza informatica, non solo sulla prevenzio- ne. La resilienza informatica implica l’adozione di misure per evitare gli at- tacchi, preparando, al contempo, la
propria organizzazione a rispondere agli attacchi ransomware che sfuggo- no alle maglie della rete. Gli aggres- sori di ransomware possono spesso violare singoli livelli ma di solito non tutti contemporaneamente. Combi- nando tatticamente più livelli di protezione è possibile ridurre signi- ficativamente il rischio che un at- tacco di questo tipo abbia successo”. Una strategia di sicurezza multilivel- lo richiede che i team di sicurezza predispongano un solido piano di risposta agli incidenti, in modo da poter agire rapidamente per bloc- care la diffusione di un’infezione iniziale. Inoltre, serve sviluppare e testare costantemente le capa- cità di backup, in modo da essere sicuri di poter ripristinare i sistemi e i dati critici in tempo per proteggere la continuità delle operazioni. Infi- ne è essenziale rivalutare regolar- mente il piano di resilienza IT per assicurarsi che sia sempre adatto a fronteggiare le nuove minacce.
“Dal punto di vista delle soluzioni non
bastano le applicazioni di data pro- tection - conclude Alì - ed è per questo che OpenText Cybersecurity mette a disposizione un’ampia gamma di so- luzioni software per la cyber resilien- za, concepite per preparare le diverse tipologie di organizzazione a fronteg- giare un attacco ransomware. L’offer- ta di OpenText Cybersecurity mette a disposizione gli strumenti appropriati per indagare e scoprire i punti deboli e le vulnerabilità e per assicurare che il team di sicurezza sia costantemen- te preparato e disponga delle com- petenze necessarie per utilizzare tali strumenti in caso di emergenza.”
CYBERSECURITY
La potenza dell’XDR per affrontare le nuove sfide di sicurezza
di Xxxxxxxx Xxxxxx
Attraverso la Unified Security Platform e la soluzione XDR ThreatSync, WatchGuard mette a disposizione gli strumenti per fronteggiare le sfide odierne di
L
sicurezza, inclusi gli attacchi fileless e le minacce interne
e soluzioni per la sicurezza di rete e quelle di rilevamento e risposta per gli endpoint (EDR, dall’inglese Endpoint Detection and Response) rappresenta- no due pilastri fondamentali nella stra- tegia di sicurezza informatica di oggi ma ciascuna, singolarmente, presenta alcuni limiti intrinseci legati a una visibi- lità limitata a specifiche aree dell’infra-
struttura IT.
Le tecnologie di sicurezza di rete, tra cui i firewall e i sistemi per il rilevamen- to di intrusioni, sono infatti fondate su una concezione tradizionale del peri- metro e si focalizzano sulla protezione
dei punti di ingresso e uscita della rete, controllando il flusso di dati ai margini della stessa. Tuttavia, con l’affermazio- ne delle tecnologie mobili e la diffusio- ne del modello di lavoro ibrido, il confi- ne della rete è diventato più dinamico e suscettibile a rischi, rendendo più com- plessa l’implementazione di misure di sicurezza efficaci. Questa evoluzione ha evidenziato i limiti di tali strumenti, che non riescono a fornire una visibilità completa degli endpoint.
Gli strumenti di EDR si rivelano essenziali per identificare e contrastare le minac- ce presenti sui dispositivi connessi alla rete ma, se utilizzati in modo isolato, non sono in grado di fornire una panoramica completa sulle minacce emergenti negli ambienti di rete sempre più diversificati che includono anche il cloud.
In assenza di un approccio unificato le aziende si trovano con una limitata la visibilità sull’intero ambiente, che impe-
disce di contestualizzare corretta- mente gli eventi di sicurezza e ridu- ce l’efficacia nel rilevamento e nella risposta.
Il valore dell’XDR
CYBERSECURITY
Le soluzioni XDR (eXtended De- tection and Response) estendono le capacità di rilevamento e rispo- sta alle minacce su più domini di sicurezza che includono endpoint, reti, cloud e identità fornendo, nel contempo, una visione più sem- plice e unificata tramite una sola interfaccia. La capacità dell’XDR di raccogliere, aggregare e correlare automaticamente i dati provenien- ti da più prodotti di sicurezza con- sente di migliorare il rilevamento delle minacce e fornire funzioni di risposta agli incidenti. Utilizzando l’intelligenza artificiale e il machine learning, l’XDR esegue un’analisi automatica per integrare i dati di sicurezza all’interno di un siste- ma di sicurezza centralizzato per fornire una visione unificata degli incidenti che consenta azioni cor- rettive più rapide. L’obiettivo prin- cipale di una soluzione XDR è, dun- que, quello di aumentare il livello di accuratezza del rilevamento e di migliorare l’efficienza e la produtti- vità delle attività di sicurezza.
È bene sottolineare che XDR non
si limita a rilevare possibili attac- chi sulla base delle signature, ma è in grado di monitorare i singoli si- stemi IT per identificare eventuali anomalie rispetto al normale com- portamento del sistema. Mediante l’uso dell’AI è possibile rilevare effi- cacemente attacchi fileless, attacchi
rootkit o minacce persistenti avan- zate (APT) attraverso l’analisi com- binata delle azioni effettuate su un sistema IT che, prese singolarmen- te potrebbero sembrare innocue e legittime ma nel loro insieme pos- sono indicare che c’è un attacco in corso. Inoltre, l’XDR permette di ri- durre le vulnerabilità legate agli er- rori umani e i falsi positivi nonché di favorire azioni di difesa semi-au- tomatizzata da attacchi avanzati. Uno dei vantaggi principali di XDR è anche quello riuscire a rilevare i cy- berattacchi prima che raggiungano gli endpoint attraverso la ricerca di indicatori di compromissione (IoC). L’XDR è chiamato anche a garanti- re la protezione dell’identità e ad affrontare i rischi associati, grazie a funzionalità progettate per rile- vare e rispondere a questi specifici attacchi.
La piattaforma di sicurezza unificata di WatchGuard
e ThreatSync
Per fornire a organizzazioni e Ma- naged Service Provider un’uni- ca piattaforma per semplificare e rafforzare ogni aspetto dell’utiliz- zo, della fornitura e della gestione della sicurezza, WatchGuard ha sviluppato la Unified Security Platform. La piattaforma di sicu- rezza unificata di WatchGuard rap- presenta un’evoluzione nel campo della sicurezza informatica, che su- pera i confini di un insieme tecno- logico, un programma per i partner e un sistema di gestione. Questa piattaforma incarna, infatti, l’idea che le soluzioni di sicurezza debba-
no essere perfettamente integrate con le metodologie basate sul mo- dello as-a-service.
Un tassello importante incluso nell’architettura Unified Security Platform di WatchGuard è Threat- Sync, la soluzione XDR completa e di semplice utilizzo che unifica i ri- levamenti di più prodotti e accelera la risposta alle minacce attraverso un’unica interfaccia di controllo.
CYBERSECURITY
La soluzione sfrutta le funzionalità WatchGuard di sicurezza della rete ed EDR per fornire avvisi incrociati, che sono raccolti e trasformati in informazioni fruibili in tempo rea- le per una gestione della sicurezza end-to-end. ThreatSync permette anche di aiutare le aziende a iden- tificare le aree di miglioramento e affrontare in modo proattivo le po- tenziali vulnerabilità.
ThreatSync si distingue per le se- guenti caratteristiche:
RIMANI AGGIORNATO ISCRIVITI ALLA NEWSLETTER
• Rilevamento delle minacce multipiattaforma. ThreatSync fornisce ampie funzionalità di rilevamento utilizzando gli indi- catori di compromissione (IoC) provenienti da tutti i prodotti di sicurezza WatchGuard e met- tendo tali indicatori in relazione tra loro. Tale correlazione e tale contesto multi-dominio consen- tono alla soluzione di rilevare e classificare le attività potenzial- mente dannose relative a speci- fici ambienti, utenti e dispositivi per ridurre il tempo medio di ri- sposta, migliorare l’accuratezza e, infine, permettere una più ra- pida risoluzione dei problemi di sicurezza.
• Orchestrazione della sicurezza unificata e risposta alle minac- ce. Fornendo agli amministrato- ri della sicurezza e dell’IT una vi- sione completa e integrata della superficie di attacco, ThreatSync consente di eseguire facilmente analisi complesse e predisporre una risposta efficace e rapida. ThreatSync consente di lavorare in modo più efficiente con una classificazione “smart” degli av- visi, policy di correzione automa- tizzate e opzioni per l’intervento manuale se necessario. Questo livello di orchestrazione della ri- sposta alle minacce aumenta sia la portata sia la precisione con cui i team di sicurezza rispondo- no ai problemi.
• Semplicità di implementazio-
ne e gestione. Grazie a funzio- nalità di gestione e automazione intuitive e basate su cloud, Wa- tchGuard ThreatSync facilita l’a- dozione dell’approccio XDR, spe- cialmente in quei contesti dove il tempo e le competenze scar- seggiano. Fornendo funzionalità XDR all’architettura Unified Se- curity Platform di WatchGuard, ThreatSync integra l’intelligence tra i vari prodotti per ridurre i costi e gli oneri di gestione legati all’implementazione di più solu- zioni specifiche per il rilevamen- to e la risposta alle minacce.
Xxxxxxxxxxxx
Xxxxxxxx
«
L’80% delle risorse di detection viene dedicata a tecniche, tattiche e procedure degli attaccanti:
a colloquio con Xxxxxxxxxxxx Xxxxxxxx, country manager per l’Italia di Vectra AI
INTERVISTA
i falsi positivi senza
Vectra AI: sconfiggere
andare in cloud
di Xxx Xxxxx
La Vectra AI Platform affronta la spirale del più: più superficie di attacco, più sofistica- zione dei metodi di attacco, più strumenti, più regole, più burnout degli analisti di si- curezza. In un periodo nel quale la geopo- litica è al centro del mondo, certamente la consapevolezza sui rischi di attacchi ciber- netici è maggiore rispetto al passato.
Ne abbiamo parlato con Xxxxxxxxxxxx Xxxxxxxx, country manager per l’Italia di Vectra AI.
“Xxxxxx lavorando molto nel setto- re militare e governativo. Siamo una delle poche tecnologie in grado di fare analisi al 100% on premises, quindi senza mandare alcunché in cloud” spiega Xxxxxxxx. Questo aspetto è estremamente importante sul lato militare, dove “Vectra AI ha già delle collaborazioni importanti: lavoriamo anche con Leonardo”.
Il falso positivo
INTERVISTA
è un forte overhead
Una delle chiavi della risposta agli attacchi è la precisione: l’alto volu- me di falsi positivi è un overhead per il Soc. Vectra AI Platform abbas- sa drasticamente il numero di falsi positivi. “Un elemento che ci differen- xxx è l’approccio - riprende il country manager -. Noi siamo presenti sul mercato da oltre dieci anni quindi la nostra tecnologia è molto matura. La maggior parte dei concorrenti si foca- lizza sul rilevare ciò che si discosta da una baseline, il consueto lavoro dell’u- tente: questo può portare a rilevare qualcosa di malevolo ma può anche rilevare molti falsi positivi”.
Vectra dunque punta l’anomalia. “Che io sappia, Vectra AI ha l’unica tecnologia sul mercato che usa algo- ritmi di intelligenza artificiale per rile- vare tecniche, tattiche e procedure di attacco - spiega Galvagna -; quando noi scattiamo su un alert magari non
DECRIPTARE I PAYLOAD NON È UN VANTAGGIO
Sempre di più la cybersecurity richiede l’efficacia della decrip- tazione nel rilevare attacchi ci- bernetici avanzati, come i nation state e i RansomOps manuali. Un’analisi di Xxxxxxx Xxxxxxx, Se- curity Engineer di Xxxxxx, entra in dettaglio su alcune informazioni. La decriptazione dei payload dei pacchetti è spesso vista come un aiuto, ma in realtà non lo è. La decriptazione, passiva o atti- va, è operativamente costosa e non offre vantaggi significativi nella tracciatura del canale C2 di un attaccante o nell’esfiltrazione dei dati. In particolare, gli attac- chi nation state usano strumenti altamente personalizzati e con- figurati diversamente per ogni obiettivo, rendendo inefficace la decriptazione.
Anche gli attacchi RansomOps, essendo manuali e spesso modi- ficati per evitare la rilevazione, non beneficiano significativa- mente della decriptazione. In en- trambi i casi, la decriptazione non migliora sostanzialmente le capa- cità di rilevamento degli attacchi avanzati.
rileviamo una vera anomalia da ri- schio, ma solo il diverso comporta- mento di un utente”.
INTERVISTA
La costruzione di una baseline per il comportamento degli utenti, che per molti è l’attività principale o esclusiva, per Vectra rappresenta il 20% della detection; “il restante 80% è dedicato alla ricerca di tecni- che, tattiche e procedure degli attac- canti, un’attività che ci permette di individuare le reali compromissioni con grande precisione”, riducendo i falsi positivi e quindi i costi di ge- stione.
L’Attack Signal Intelligence del- la Vectra AI Platform offre rileva- mento e una risposta (XDR) agli at- tacchi ibridi, in velocità e su scala. “L’enorme crescita del multi-cloud hanno reso più complessa la sfida della sicurezza per la maggior parte delle imprese moderne - interviene
Xxxxx Xxxxxxxx, Regional part- ner manager per il Sud Europa - Vectra AI rimane focalizzata al 100% sul canale, dove stiamo registrando una crescita di oltre il 100% su base annua, con segnali incoraggianti per il 2024”.
Formazione ok
in azienda e nella PA
Medie e grandi imprese in Italia fan- no molta formazione e a un livello adeguato alle necessità. “Sulle me- dio-grandi imprese, sicuramente c’è molta competenza e in percentuale direi che ci avviciniamo all’80% del- le competenze necessarie: nei Soc ci sono analisti davvero molto formati, lo vediamo in tutti i settori dal telco al bancario, all’energy-oil-gas”.
GLI APPROFONDIMENTI DI BIZZIT
In Maire, Vectra Ai fa diventare la sicurezza proattiva
La soluzione di Vectra Ai consente al Cyber Fusion Center di Maire di scoprire un attacco nel giro di pochi minuti e di intervenire di conseguenza per contrastarlo
La formazione è buona, ma attira un numero ridotto di futuri esperti. Anche per questo, “i Soc sono sotto-staffati”. La formazione è adeguata per perse- guire il day by day, ma “quando c’è un grosso incidente, tipicamente vengo- no ingaggiate delle aziende esterne”. Parlando invece del settore pubbli- co, in particolare della PAL, “i fondi del PNRR sicuramente sono serviti ai Comuni, che li stanno investendo pro- prio sulle nuove tecnologie: stiamo la- vorando con grossi player di merca- to o di canale proprio verso tutti quei piccoli Comuni che non potrebbero attrezzarsi per comprare la nostra tecnologia”.
FOCUS TECNOLOGIE
L
IT-OT: l’integrazione che guida l’industria 4.0
a convergenza tra tecnologie operative e IT è fondamentale per realizzare gli obiettivi dell’industria 4.0, e sviluppare nelle imprese
manifatturiere resilienza, efficienza e innovazione, nonostante le sfide tecnologiche e organizzative.
di Xxxxxxxx Xxxxxxx
SCARICA IL DOCUMENTO DI CAPGEMINI
“La trasformazione richiede con- vergenza”, ricorda la società di consulenza Capgemini, e questo è il caso di IT e OT. Tecnologia dell’in- formazione (IT) e tecnologia ope- rativa (OT) rappresentano domini tradizionalmente distinti, ma oggi sempre più convergenti, per chiu- dere il cerchio della trasformazio- ne digitale, e completare un lungo percorso di evoluzione e innova- zione che promette di trarre dal paradigma Industria 4.0 i massimi benefici di business.
Da M2M a Industrial IoT, come cambia l’architettura di comunicazione
Con Industria 4.0, i computer, di- spositivi, sensori, attuatori che controllano macchinari nei proces- si manifatturieri, da “standalone”, indipendenti, diventano connessi in rete, e in grado di comunicare tra loro.
Un esempio è la comunicazione machine-to-machine (M2M), che consente lo scambio di dati tra macchine, e l’attuazione di ope- razioni, senza intervento umano. Tale tecnologia ha molta storia alle spalle, ma è comunque in conti-
FOCUS TECNOLOGIE
nua transizione: dai classici siste- mi M2M, generalmente confinati in ambienti di fabbrica o impianti iso- lati, disconnessi da Internet, e col- legati tra loro tramite connessio- ni dirette punto-punto (P2) su reti wired o wireless, si sta progressi- vamente migrando verso architet- ture di networking e applicazioni molto più distribuite ed estese, in cui gli elementi predominanti, e gli anelli di congiunzione con l’IT, sono la Industrial Internet of Things (IIoT), il cloud, i sensori, attuatori e dispositivi di campo “intelligenti”, le connessioni multipunto, la tecnolo- gia 5G, l’integrazione di 5G con il ti- me-sensitive networking (5G-TSN). Industria 4.0 prevede infatti un per- corso di implementazione che va ol- tre la comunicazione tra macchine nell’ambiente di fabbrica. Per com- piersi pienamente, e concretizzare scenari applicativi come le smart factory e lo smart manufacturing, questa quarta rivoluzione indu- striale innescata da Industria 4.0 ri- chiede necessariamente una sem- pre più profonda integrazione con i
sistemi IT che governano i processi di business. Per ridurre la latenza nei processi collaborativi di proget- tazione, fabbricazione, quotazione, spedizione dei prodotti, la società di ricerca e consulenza Forrester consiglia ai decisori dell’industria manifatturiera di colmare il divario tra i sistemi IT, nei propri uffici, e i sistemi OT, che popolano xxxxxx- che, magazzini, laboratori.
SCARICA LA GUIDA PRATICA PER COLMARE IL DIVARIO IT/ OT DI XXXXXXXXX
Convergenza IT-OT,
un percorso ineludibile
per le imprese manifatturiere Far convergere il mondo OT con il mondo IT significa integrare le attrezzature di automazione e controllo dei dispositivi, macchi- nari, impianti, infrastrutture di produzione industriale, con i si- stemi informativi e i data center aziendali.
L’APPROFONDIMENTO
WHITE PAPER
Integrazione del 5G con il Time- Sensitive Networking per le comunicazioni industriali
Questa integrazione tra ambiente fisico e digitale dà origine a sistemi cyberfisici (CPS) che, sul versante realizzativo, aprono la strada a tut- ta una serie di nuove sfide tecnolo- giche e di riorganizzazione dei pro- cessi, a vari livelli.
Valutando però i benefici, tali siste- mi risultano cruciali per riuscire a compiere un nuovo salto di qualità sul piano della produttività e dell’ef- ficienza di gestione delle imprese manifatturiere, e anche per svilup- pare nuovi modelli di business.
Resilienza operativa
e “product servitization”
In primo luogo, le emergenze sa- nitarie, le guerre, le tensioni geo- politiche hanno ampiamente di- mostrato di generare turbolenze economiche e incertezza nei mer- cati globali, in grado di causare contraccolpi ed effetti devastanti sul funzionamento di supply chain ormai palesemente fragili da tale punto di vista.
FOCUS TECNOLOGIE
La mancanza di adeguata capaci- tà previsionale e visibilità sulle va- riazioni di disponibilità di materie prime e componenti nelle catene di fornitura, sui relativi prezzi, sui costi dei trasporti e delle opera- zioni logistiche, mette seriamen- te a rischio la sopravvivenza delle aziende di produzione, per le quali diventa più che mai prioritario po- tenziare la resilienza operativa, attraverso una più profonda digita- lizzazione e interconnessione della tecnologia e dei processi OT con i sistemi IT. Riuscire a rendere la ca- pacità produttiva più agile e fles- sibile in rapporto alle dinamiche della domanda diventa insomma un imperativo categorico per con- tinuare a competere in scenari im- prenditoriali sempre più complessi e difficili.
In secondo luogo, sul piano dei mo-
delli di business, anche per il setto- re manufacturing sembra davvero finito il tempo in cui il prodotto è l’elemento preponderante dell’of- ferta che differenzia un’azienda da un’altra. La “servitizzazione” della manifattura si esprime oggi in mo- delli di commercializzazione e cre-
azione del valore che, assieme al prodotto, al macchinario industria- le, offrono all’utente finale tutta una serie di sofisticati servizi digi- tali, indirizzati a personalizzare e ottimizzare di continuo l’utilizzo e il funzionamento del macchi- nario stesso, sfruttando il poten- ziale di Intelligenza artificiale (AI), apprendimento automatico (Ma- chine learning - ML), Digital twin (DT). Ad esempio, acquisendo i dati generati dai dispositivi di campo e rilevati dai sensori IoT smart con- nessi alle attrezzature di fabbrica, le piattaforme Industrial IoT (IIoT) “edge-to-cloud” sono in grado di analizzare dati storici e real-time, ed elaborare algoritmi di manu- tenzione predittiva che aiutano a ottimizzare i piani d’intervento, ri- ducendo i tempi di inattività delle linee di produzione e il numero di downtime imprevisti.
Industria 4.0 e tecnologia operativa, OT e IT sempre più integrate
SCARICA IL REPORT GLOBAL MARKET INSIGHT
Valutato 114,3 miliardi di dollari nel 2023, il mercato globale Industria 4.0, stando alle stime della società di ricerche Global Market Insights (GMI), è previsto raggiungere 555,1 miliardi di dollari nel 2032, crescendo con un CAGR (tasso annuo di crescita composto) pari al 20,2% nel periodo della previsione (2024 - 2032).
FOCUS TECNOLOGIE
In Italia, secondo i più recenti dati dell’Osservatorio Transizione Indu- stria 4.0 del Politecnico di Milano, nel 2020 il comparto Industria 4.0 ha raggiunto un valore di 4,1 miliar- di di euro, con una crescita dell’8%, trainata soprattutto dalle tecnol- ogie IT, che rappresentano l’85% della spesa, contro il 15% delle tec- nologie OT (operational technolo- gy). Gli investimenti delle imprese manifatturiere, indica lo studio, si sono concentrati soprattutto su
SCARICA IL REPORT DI VIRTUE MARKET RESEARCH
progetti di connettività e acqui- sizione di dati. Ciò fa comprende- re quanta strada nel nostro paese resti ancora da percorrere per una più sostanziale integrazione dei sistemi OT con le applicazioni IT.
Il trend globale di crescente con- vergenza IT-OT è tuttavia testimo- niato dall’espansione del comparto OT che, secondo la società di ricer-
ca e consulenza Virtue Market Re- search, passerà, dai 96,34 miliardi di dollari del 2022, a 280,66 miliar- di di dollari entro il 2030, con un CAGR del 14,3% (2023 - 2030). Tra
i fattori che guidano la continua in- tegrazione IT-OT, lo studio pone in primo piano la riduzione dei costi, attraverso la capacità di massimiz- zare l’uso delle risorse e dell’ener- gia, controllando e monitorando con precisione questi complessi sistemi in maniera più diretta. Sen- za dimenticare che l’abilità di anal- izzare dati IT-OT su scala geogra- fica, e ottenere insight in tempo reale, può aiutare, specie i dirigenti e manager di multinazionali in in- dustrie come quella manifatturi- era, mineraria, petrolifera, o dei trasporti, a migliorare l’efficienza delle operazioni OT-IT aziendali e dei processi decisionali.
Tecnologia OT, le molte sfide d’integrazione e digitalizzazione Va subito chiarito che, per deter- minare un impatto positivo sul bu- siness, le iniziative d’integrazione
FOCUS TECNOLOGIE
OT-IT non possono limitarsi alla mera implementazione tecnolo- gica, ma implicano la riorganiz- zazione di processi, procedure di lavoro, l’attuazione di strategie di formazione e change management orientate a trasformare la cultura e la mentalità del personale nello svolgimento delle varie mansioni. Ciò detto, la convergenza di questi due domini tecnologici si rivela ge- neralmente complessa da attuare, principalmente a causa delle diffe- renze che contraddistinguono la tecnologia OT rispetto all’IT. Attrezzature e sistemi OT includono dispositivi di campo e dispositivi di controllo, tra cui sensori, attuatori, PLC (Programmable logic control- ler), PAC (Programmable automa- tion controller), SCADA (Supervi- sory control and data acquisition), ICS (Industrial control system), DCS (Distributed control system), dispo- sitivi HMI (Human-machine interfa- ce). Monitorando e controllando il funzionamento di linee di produ- zione, impianti e delicati processi industriali, per ragioni di sicurezza, i sistemi OT, storicamente, nasco- no “air-gapped”, per restare fisica- mente isolati dai sistemi IT.
I sistemi OT sono caratterizzati da
tecnologia legacy, con un ciclo di vita lungo anche decenni, difficil- mente concepibile per chi opera nell’amministrazione di sistemi e attrezzature IT.
Le applicazioni OT sono costituite da sistemi embedded e apparati hardware-software sviluppati ad hoc per eseguire funzioni specifi- che. Si tratta di attrezzature e dispo-
DI BIZZIT
Innovazione e opportunità nell’Industria 4.0: gli insight dell’Osservatorio Lectra
Lectra presenta l’Osservatorio dell’inno- vazione e della trasformazione nei set- tori fashion, arredamento e automotive: “La crescita dell’Industria 4.0 aumenta l’efficienza produttiva”
GLI APPROFONDIMENTI
sitivi “rugged”, dotati di particolare robustezza, adatti a operare con elevata disponibilità e affidabilità nel tempo in ambienti industriali difficili, dove le condizioni estreme di temperatura, umidità, vibrazio- ni, polvere, sporcizia, interferenza elettromagnetica (EMI) dannegge- rebbero i computer e server ordi- nari, tipicamente installati in uffici e data center climatizzati.
A livello di networking, i sistemi OT eseguono le funzioni di automa- zione e controllo comunicando at- traverso una varietà di protocolli industriali (Modbus, CIP, CC-Link, Profinet, EtherCAT), spesso per ge- stire processi “mission-critical” e “safety-critical”.
Questi ultimi, a differenza dei pro- cessi e delle applicazioni IT, si con- centrano soprattutto su affidabilità e sicurezza fisica delle infrastrut- ture, richiedono requisiti di fun- zionamento real-time (hard real-time o soft real-time) e un comportamento deterministico del sistema.
Dalla necessità
FOCUS TECNOLOGIE
di coordinamento, ai crescenti rischi di cybersecurity L’eterogeneità tecnologica esisten- te tra OT e IT, i differenti requisiti che tali applicazioni devono soddi- sfare, l’utilizzo di diversi strumen- ti di amministrazione, l’eistenza di silos informativi nei vari reparti, non facilitano la collaborazione tra team dei due domini e, tantomeno, il raggiungimento di una visione e una data governance olistica sul- le operation aziendali. L’integra- zione infrastrutturale può richiede- re l’introduzione di nuovi tool per l’acquisizione e l’analisi unificata dei dati OT e IT, l’aggiornamento dell’hardware OT datato con nuovi dispositivi e componenti, per con- sentire la comunicazione con l’IT e il cloud attraverso connessioni wi- red o wireless.
Oltre a tutto ciò, per rendere affi-
dabile la convergenza IT-OT, e crea- re nuovo valore di business, indica uno studio di settore di Info-Tech Research Group, la sfida cruciale da affrontare resta la cybersecuri-
ty. L’integrazione della tecnologia OT nella sfera IT aumenta notevol- mente le potenziali vulnerabilità, e la superficie esposta a minacce e attacchi cibernetici di varia natura. Un fattore aggravante è poi il fatto che un’azione di hacking su un si- stema cyberfisico può determinare conseguenze ben più gravi rispetto a quelle che può subire un’infra- struttura IT: si pensi, ad esempio, agli impatti causati dai crescenti e recenti attacchi perpetrati a danno di varie categorie di infrastrutture critiche, come quelle di Colonial Pi- peline.
La natura legacy dei sistemi OT
rende problematica la comunica- zione con i moderni protocolli e tool di gestione della sicurezza IT, riducendo anche la visibilità sugli endpoint OT connessi.
L’APPROFONDIMENTO
STUDIO
La complessa sfida della sicurezza nella convergenza dei sistemi IT-OT
In aggiunta, spesso l’hardware OT è basato su firmware e software non originariamente progettato per la connessione Internet e la protezione da attacchi cibernetici. I processi, le regole, le politiche di security dell’OT sono differenti da quelli dell’IT: ad esempio, le prati- che di applicazione delle patch di correzione delle vulnerabilità, co- muni nel mondo IT, sono spesso inapplicabili sui sistemi e le attrez- zature OT.
L’applicazione di patch o modifi- che della configurazione può in- fatti causare malfunzionamenti, o richiedere downtime non tollera- bili nella tecnologia operativa, che regola l’automazione e il controllo del delicato funzionamento di pro- cessi e applicazioni industriali.
Protezione degli endpoint: EDR, XDR, MDR
L
Soluzioni per la protezione degli endpoint: EDR, XDR, MDR
a violazione degli endpoint rappresenta il veicolo principale per lanciare attacchi e sottrare dati. Le soluzioni per la protezione degli
endpoint sono di diversi tipi e permettono di individuare minacce avanzate e predisporre azioni di risposta efficaci, sfruttando anche le tecnologie innovative di intelligenza artificiale.
di Xxxxxxxx Xxxxxx
L’evoluzione delle modalità di la- voro e degli strumenti informatici ha fatto in modo che, attualmen- te, il 70% di tutte le violazioni ab- biano origine nell’endpoint. Per scongiurare la sottrazione di dati o il blocco dell’operatività diven- ta quindi essenziale per i team IT riuscire ad aumentare la capaci- tà di analisi e di avviare azioni di rimedio da remoto. Le soluzioni per la protezione degli endpoint sono in rapida evoluzione ed è importante capire come si arti- colano le differenze funzionali, soprattutto quando le termino-
logie utilizzate variano da forni- tore a fornitore.
Endpoint detection and response (EDR)
L’Endpoint detection and response (EDR) rappresenta un significativo passo in avanti rispetto alle tradi- zionali soluzioni antivirus concen- trandosi, appunto, sulle attività di rilevamento e risposta. Spesso, infatti, i cyber criminali puntano a compromettere un desktop, un laptop, uno smartphone, un server o un altro endpoint per creare un punto d’appoggio all’interno della
rete dell’organizzazione presa di mira da cui partire per spostarsi ad altri endpoint e sottrarre più infor- mazioni possibili.
Il metodo per la sicurezza degli en- dpoint è stato per molto tempo esclusivamente di tipo reattivo, in- dividuando le potenziali minacce alla sicurezza attraverso la corri- spondenza con le firme (signature) e i modelli di attacco noti.
GLI APPROFONDIMENTI DI BIZZIT
Endpoint osservato speciale: nel new normal, la sicurezza parte dall’EDR
Per proteggersi da queste attivi- tà dannose, l’EDR pone una prio- xxxx sul monitoraggio continuo e sulla scoperta delle minacce, pre- vedendo funzionalità di risposta automatica su ogni endpoint. L’E- DR adotta, invece, un approccio predittivo focalizzandosi sull’iden- tificazione di minacce persistenti avanzate e di malware sconosciuti, progettati per eludere le difese di sicurezza tradizionali. Per rilevare le minacce avanzate, la maggior parte delle soluzioni EDR sfrutta la potenza combinata dell’intelligen- ce sulle minacce, del machine lear- ning e dell’analisi avanzata dei file.
Le soluzioni EDR registrano e me- morizzano query, comportamenti ed eventi di sicurezza, consentendo ai team di cybersecurity di rilevare e analizzare le attività sospette. In caso di violazione o rilevamento, l’EDR conterrà il malware isolando- lo e ne comprenderà il comporta- mento facendo agire il file compro- messo all’interno di un ambiente protetto (per esempio, una san- dbox). L’EDR contribuirà inoltre a condurre un’analisi approfondita delle cause e a velocizzare la rispo- sta agli incidenti.
Tuttavia, solitamente, per rilevare
l’attività nociva sul dispositivo un sistema EDR richiede l’installazio- ne di un agente specifico. Inoltre, non è in grado di fornire indica- zioni su come gli aggressori po- trebbero combinare endpoint infetti con altre attività danno- se nel cloud, identità utente com- promesse o azioni in altre parti della rete, per lanciare un attacco organizzato in più fasi.
Inoltre, una configurazione erra- ta di un ambiente EDR può ge- nerare un gran numero di av- visi trasformando così l’attività di sicurezza informatica in una semplice gestione degli allarmi, senza fornire la capacità di intera- gire in modo efficace con tali se- gnalazioni.
Extended detection and response (XDR):
un passo in avanti
Il panorama delle minacce infor- matiche diventa sempre più sofi- sticato e gli attacchi oggi sfrutta-
no molteplici vettori in ambienti aziendali complessi.
Il software EDR monitora e regi- stra l’attività sugli host, ma man- ca di un contesto più ampio che vada oltre gli endpoint.
L’extended detection and respon- se (XDR) riunisce la telemetria di sicurezza delle piattaforme di sicurezza degli endpoint, dei fi- rewall, dei gateway web, dei cari- chi di lavoro del cloud, dei sistemi di identità e altro ancora fornen- do un livello più ampio di visibili- tà che si dimostra più adatto alla crescente complessità dei moder- ni ambienti IT.
Di conseguenza, espande il valo- re dell’EDR fornendo una visibilità più ampia e integrata, capacità di analisi delle anomalie di compor- tamento e funzionalità di risposta automatizzata che si estendono alle reti, ai carichi di lavoro “in- the-cloud” e oltre.
Le piattaforme XDR mirano ad abbattere i tradizionali silos di so- luzioni di sicurezza, in modo che i team di sicurezza possano col- legare più efficacemente i diversi eventi e contestualizzarli per sco- prire le minacce più sofisticate e orchestrare azioni di risposta au- tomatizzate.
Questi sistemi necessitano però di personale altamente qualifi- cato (oggi merce rara), che deve avere le competenze per valutare correttamente i diversi aspetti di
una minaccia: dal suo contenuto al contesto, alle informazioni di identità, alla rete fino alla posta elettronica.
Centralizzare i dati sulla sicurezza migliora la capacità di rilevamento
Una capacità fondamentale delle soluzioni XDR consiste nel racco- gliere e normalizzare i dati sulla sicurezza provenienti dall’intero stack tecnologico dell’infrastrut- tura aziendale. Centralizzando eventi, avvisi, metriche, analisi del comportamento degli utenti e altro ancora all’interno di un’unica piat- taforma, l’XDR fornisce le basi per applicare un’analisi migliore.
La correlazione dei set di dati nor- malizzati consente anche di identi- ficare minacce o attività interne sospette che verrebbero proba- bilmente ignorate analizzando gli eventi in modo isolato.
Per esempio, una compromissione dell’endpoint o un tentativo di intru- sione nella rete, che di per sé non desterebbero sospetti, potrebbero essere messi in relazione con una modalità di accesso anomala a un database segnalata da un broker di sicurezza in cloud; il collegamento tra i due eventi potrebbe indicare una campagna di attacco in corso piuttosto che due anomalie isola- te. Le soluzioni XDR sono progetta- te per gestire queste indagini in modo automatico, invece di so-
GLI APPROFONDIMENTI DI BIZZIT
Internet Security Report: attacchi a doppia estorsione aumentati del 72%
vraccaricare i team operativi di sicurezza facendogli correlare ma- nualmente gli eventi.
Unificando la risposta al rilevamen- to tramite un’unica piattaforma i team di sicurezza acquisiscono, così, maggiori capacità di indivi- duare le minacce, isolare sistemi e utenti, limitare l’accesso alla rete, mettere offline gli endpoint infetti o rispondere in altro modo attra- verso l’intero ambiente aziendale.
Accelerazione delle indagini e aumento della produttività
L’efficienza del flusso di lavoro in- trodotta da XDR è pensata speci- ficamente per aiutare i team di sicurezza che dispongono di ri- sorse limitate a essere più pro- duttivi. L’integrazione tra i diversi livelli di sicurezza IT fornisce la sto- ria completa delle minacce anziché prospettive parziali e l’analisi au- tomatizzata delle cause profonde riduce, come già sottolineato, l’o- nere della gestione manuale degli avvisi.
Queste funzionalità consentono al personale di stabilire meglio le pri- orità delle indagini in base al rischio effettivo. Gli analisti possono dedi- care meno tempo a ricomporre le “timeline” delle attività dei sistemi e degli utenti attraverso i diversi prodotti di sicurezza, mentre il ma- chine learning supervisionato rag- gruppa gli avvisi correlati. In alcuni casi di utilizzo di XDR il numero di avvisi che richiedono una revi- sione umana può essere ridotto fino al 90%.
La sostituzione delle attuali solu-
zioni di rilevamento e risposta con soluzioni XDR integrate richiede però una certa attenzione. Gli ap- procci di tipo “rip-and-replace” rischiano di provocare inconve- nienti. Un rollout graduale che si concentri prima sui punti critici più importanti, come la riduzione dei falsi positivi dei SIEM e dei firewall attuali o l’automazione delle routi- ne di contenimento, può mostrare il valore dell’XDR.
L’erogazione di XDR in cloud riduce inoltre le barriere alla migrazione, poiché le modifiche all’infrastruttu- ra sono minime.
GLI APPROFONDIMENTI DI BIZZIT
Cloud security al bivio:
i dati sensibili aumentano, la protezione insegue
Lo studio 2023 Thales Cloud Security ha analizzato le sfide della sicurezza in cloud diventando lo standard di fatto per le in- frastrutture e i servizi digitali moderni. Con Xxxxxx Xxxx, Regional Sales Manager di Thales, abbiamo analizzato i dati rilevati da questo studio.
Man mano che i team di rileva- mento, “incident response”, “thre- at hunting” e “IT forensics” si abi- tuano a una visibilità più ampia e all’aumento dell’efficienza del flusso di lavoro, si crea lo slancio per espandere la portata dell’XDR. Anche se i risultati non si materia- lizzeranno da un giorno all’altro, il guadagno a lungo termine che si ottiene andando oltre il rilevamen- to e la risposta limitati a un singolo vettore è sostanziale.
Rilevamento
e risposta gestiti (MDR)
Il panorama delle minacce si è no- tevolmente ampliato, con un mag- gior numero di controlli di sicurez- za che generano migliaia di avvisi e quantità enormi di dati. Oltre all’analisi di questi dati, i team di sicurezza devono incorporare le informazioni sugli asset e sui ri- schi provenienti da tutta l’azienda per definire le priorità di rispo- sta in base al potenziale impatto aziendale.
Molti team di sicurezza elaborano e correlano i dati manualmente, rendendo difficile la gestione del volume e della complessità.
Per questa ragione, molte orga- nizzazioni si rivolgono a fornitori di servizi di rilevamento e rispo- sta gestiti (MDR) per trasferire le attività operative in modo che le risorse interne possano concentrarsi su iniziative più strategiche. In questo modo i re- sponsabili della sicurezza posso- no ottimizzare i loro programmi.
Casi d’uso comuni per i servizi MDR
L’MDR comprende un’ampia gam- ma di funzionalità di rilevamento e risposta personalizzabili che le organizzazioni possono applicare in base alle proprie esigenze e ri- sorse. Anche se i fornitori posso- no differire, i servizi principali si concentrano spesso sul monito- raggio, l’identificazione e l’investi- gazione degli avvisi di sicurezza.
Alcune organizzazioni scelgono di esternalizzare completamente le
operazioni di sicurezza, affidando al partner MDR l’intero stack tec- nologico, i processi e le compe- tenze. Altre utilizzano l’MDR come estensione delle operazioni di si- curezza interne, aggiungendo ul- teriore visibilità o esperti.
L’MDR può avere un impatto po- sitivo in relazione agli aspetti di tipo operativo perché consente di ridurre i costi legati all’infrastrut- tura, al personale e alla gestione. Inoltre, risponde al problema della gestione di un eccesso di allarmi e dei falsi positivi e au- menta l’efficacia poiché blocca gli attacchi più rapidamente e ri- duce i rischi, migliora il rilevamen- to e consente la ricerca proattiva delle minacce, rafforzando i con- trolli per prevenire attacchi futuri.
Scegliere il fornitore idoneo
Per affrontare il volume e la sofi- sticazione delle minacce moderne i principali fornitori di MDR stanno sfruttando tecnologie come l’intel- ligenza artificiale e gli analytics per far evolvere le loro offerte.
Nella scelta di un servizio MDR gestito alcune delle funzionalità che andrebbero ricercate sono:
• capacità di monitoraggio con- tinuo con visibilità sulle attività sospette;
• raccomandazioni di rilevamento e risposta basate sull’intelligen- za artificiale;
• disponibilità di rapporti di com- pliance;
• supporto diretto da parte di con- sulenti per la sicurezza;
• valutazioni delle vulnerabilità
e indicazioni per la mitigazione dei rischi.
Nella scelta di un fornitore di MDR le organizzazioni dovrebbero an- che valutare la telemetria, l’intelli- gence sulle minacce, la capacità di individuare le minacce e di opera- re in ambienti cloud e ibridi.
MSSP contro MDR
In passato i servizi di sicurezza gestiti erano riconducibili al con- trollo delle modifiche, agli avvisi di sicurezza e alle escalation; con l’MDR la loro portata si è ampliata per includere anche le componen- ti di rilevamento e risposta.
La componente di “detection” gestita consiste nella gestione della ricerca delle minacce e uti- lizza gli strumenti di analytics e di threat intelligence per individuare i comportamenti nocivi per conto del cliente prima che siano dispo- nibili le signature per identificarli. La parte di “response” gestita consente al service provider di in- traprendere un’azione adeguata, attraverso fasi pre-approvate, per rispondere a un’intrusione e di- fendere il proprio cliente da un at- tacco. Queste fasi possono essere personalizzate in base al tipo di attacco, all’asset, all’utente e così via e l’MDR si avvale di dispositivi di rilevamento di rete, come Deep Discovery, e di strumenti di sicu- rezza per gli endpoint.
I servizi MDR consentono alle or-
ganizzazioni di aggiungere alla propria struttura di sicurezza fun- zionalità di rilevamento e risposta disponibili 24/7.
Tra i fattori che stanno attual- mente determinando la crescita dei prodotti MDR vi sono i cybe- rattacchi, le lacune nei servizi esi- stenti e la mancanza di competen- ze qualificate e a costi accessibili. In breve, le organizzazioni sono interessate agli MDR per mi- gliorare la loro capacità di rile- vare e rispondere alle minacce e ciò rende gli MDR un tassello di una strategia di sicurezza più ampia.
Tradizionalmente, la differenza tra i fornitori di servizi di sicurez- za gestiti (MSSP) e di servizi MDR è che il primo offre monitoraggio e gestione della sicurezza in out- sourcing, che include firewall e IPS. Gli MSSP si concentrano sul- la tecnologia e sulla sua gestio- ne, mentre gli MDR forniscono un servizio specifico che soddisfa le esigenze delle organizzazioni che non dispongono di risorse e competenze interne in materia di sicurezza. Va osservato che negli ultimi anni gli MSSP hanno spes- so fallito nell’adattare i servizi alle reali esigenze dei clienti, enfatiz- zando eccessivamente gli aspet- ti del monitoraggio a scapito di una risposta personalizzata. La sfida per le aziende clienti non riguarda tanto la possibilità di ri- cevere avvisi di sicurezza quan- to, piuttosto, di rispondere alle minacce che generano tali avvisi. La “risposta” è proprio l’elemento che caratterizza i vantaggi dei ser- vizi MDR e i clienti cercano servizi di rilevamento delle minacce e di risposta sempre più completi.
EDR
XDR
MDR
Consigliato se la vostra organizzazione:
• desidera fare un passo in avanti nella propria postura e capacità di sicurezza oltre l’uso dei cosiddetti antivirus di nuova generazione;
• dispone di un team dedicato alla sicurezza che ha tempo e competenze per intraprendere azioni a seguito degli avvisi e delle raccomandazioni prodotte dalla soluzione EDR;
• sta predisponendo una strategia di cybersecurity completa e vuole stabilire le basi per un’architettura di sicurezza scalabile.
Consigliato se la vostra organizzazione:
• desidera migliorare la capacità di rilevamento delle minacce avanzate;
• vuole accelerare le attività di analisi e investigazione sulle minacce multi dominio sfruttando una console di gestione unificata;
• sta soffrendo a causa del sovraccarico di avvisi di sicurezza generati da un’architettura informatica organizzata in silos sconnessi tra loro;
• sta cercando di ridurre i tempi di risposta.
Consigliato se la vostra organizzazione:
• non dispone di un programma affidabile di detection and response e degli strumenti correlati per affrontare e risolvere rapidamente le minacce avanzate;
• desidera aumentare la postura di sicurezza senza assumere altro personale;
• ha difficoltà a dotarsi di professionisti della sicurezza IT qualificati e specializzati;
• aspira a conseguire un livello di protezione che le consenta di rimanere aggiornata sulle ultime minacce.
Scegliere la soluzione più adatta per la vostra organizzazione
OpenText CyberSecurity xxx.xxxxxxxx.xxx
PUNTI DI FORZA
• Elevata precisione nel rileva- mento. OpenText minimizza i falsi allarmi del 97%, garanten- do un rilevamento accurato del 99% delle minacce(valutazioni di MITRE Engenuity)
• Expertise in sicurezza. Il team di OpenText, operati- vo 24/7/365, offre esperienza avanzata in caccia alle minacce, investigazioni forensi e risposta agli incidenti.
• Visibilità estesa. Le soluzioni OpenText estendono la visibili- tà oltre gli endpoint, correlando dati da reti, cloud e altre fonti, per una protezione comprensi- va contro le minacce
• OpenText EnCase Endpoint Security
• OpenText Webroot Endpoint Protection
• OpenText Managed Extended Detection and Response
OpenText EnCase Endpoint Security è la soluzione EDR di OpenText progettata per offrire una difesa robusta degli endpoint attraverso capacità avanzate
di rilevamento, indagine e risposta; si rivolge a organiz- zazioni più grandi con esigenze avanzate di analisi fo- rense e risposta agli incidenti, offrendo strumenti detta- gliati per indagini complesse. Questo prodotto permette alle organizzazioni di identificare rapidamente le mi- nacce avanzate, valutare con precisione l’impatto degli incidenti e implementare azioni di risposta mirate per mitigare i rischi. Prevede un’interfaccia utente sofistica- ta che può gestire autenticazioni basate su certificati e fornire documentazione di supporto per affrontare vari problemi di sicurezza.
OpenText Webroot Endpoint Protection è la soluzio- ne EDR adatta a uffici domestici e piccole imprese che necessitano di sicurezza multi-endpoint. Webro-
ot si distingue per la sua capacità di offrire una protezio- ne leggera, basata su cloud e facile da gestire attraverso un’interfaccia utente semplificata.
Per le aziende che cercano un approccio gestito alla sicurezza è disponibile il servizio OpenText Mana- ged Extended Detection and Response che combina
l’expertise degli analisti di sicurezza di OpenText con tec- nologie avanzate per monitorare, rilevare e rispondere alle minacce in modo proattivo. Questo servizio estende le capacità di rilevamento e risposta oltre gli endpoint, integrando dati di sicurezza da una varietà di fonti come reti, cloud, e-mail e server, utilizzando tecnologie avan- zate di machine learning e analisi comportamentale per identificare comportamenti sospetti e anomalie in tempo reale, consentendo ai team di sicurezza di agire rapidamente contro attacchi complessi. Il servizio MDR di OpenText si distingue per la sua capacità di adattarsi alle specifiche esigenze di sicurezza di un’organizzazio- ne, offrendo una protezione personalizzata che copre non solo gli endpoint, ma anche reti e applicazioni cloud.
PARTNERS 60 53
WatchGuard
800-911938
xxxxx@xxxxxxxxxx.xxx xxx.xxxxxxxxxx.xxx
PUNTI DI FORZA
• Disponibilità 24/7. Garantisce una sorveglianza ininterrotta, operando 24 ore su 24, 7 giorni su 7.
• Team qualificato. Il servizio si avvale dell’expertise di un team SOC composto da specialisti al- tamente qualificati nel campo della sicurezza IT.
• Intelligenza Artificiale. Uti- lizzando algoritmi di AI, Watch- Guard MDR è in grado di effet- tuare un rilevamento proattivo delle minacce.
• Riduzione del carico operati- vo. La soluzione elimina la ne- cessità per i partner di investire in un proprio SOC, in tecnologie dispendiose e nella ricerca di personale specializzato.
WatchGuard MDR
La soluzione MDR di Watchguard permette ai partner MSP di esternalizzare al SOC di WatchGuard il carico di monitorare e gestire la sicurezza degli endpoint dei clienti, nonché la ricerca proattiva e il contenimento de- gli attacchi informatici.
La peculiarità di WatchGuard MDR risiede nella sua capa- cità di liberare i partner dal peso di allestire un proprio SOC o di investire in tecnologie dispendiose e ricerca di personale specializzato. Interamente gestito da un team esperto di professionisti della sicurezza informatica e operante dal cloud, WatchGuard MDR sostiene i partner con indicazioni precise per la remediation e linee guida per la valutazione dei rischi, contribuendo a contrarre la superficie di attacco dei loro clienti.
La soluzione oltre a rafforzare la sicurezza 24/7, offre ai partner uno strumento efficace per rispondere alla crescente domanda di servizi di rilevamento e risposta a minacce sofisticate.
WatchGuard MDR offre un monitoraggio continuo indi- viduando comportamenti anomali grazie all’IA avanzata e al team SOC sempre operativo.
Grazie al rilevamento proattivo, è in grado di indenti- ficare minacce complesse che potrebbero eludere altri sistemi di sicurezza.
Ogni allarme viene analizzato per confermare l’incidente e generare una risposta automatizzata efficace assicu- rando un intervento immediato per una pronta ripresa. WatchGuard MDR emerge, inoltre, come una soluzione vantaggiosa per quelle aziende che aspirano a un ser- vizio di sicurezza di alto livello ma sono consapevoli e prudenti nelle spese.
Infine, la soluzione offre protezione 24 ore su 24 fornen- do report di valutazione periodici che aiutano i partner a migliorare il livello di sicurezza dei loro clienti. Questa trasparenza non solo dimostra la capacità di risposta di WatchGuard MDR ma educa anche i clienti sulla natura delle minacce e sulle misure preventive adottate, per- mettendo loro di comprendere meglio il valore del ser- vizio.
PARTNERS 60 54
CrowdStrike
PUNTI DI FORZA
• Uso avanzato dell’AI e del machine learning
• Approccio Cloud-Native
• Integrazione con soluzioni di terze parti
• Offerta di servizi gestiti di XDR
• Falcon Insight XDR
• Falcon Go
• Falcon Complete XDR
CrowdStrike Falcon è il prodotto per la protezione degli endpoint, fornito come parte della piattaforma cloud-na- tive per la sicurezza degli endpoint e come agente di sicurezza unificato con moduli aggiuntivi quali il moni- toraggio dell’integrità dei file, la sicurezza del cloud, la protezione delle identità e altri.
CrowdStrike Falcon Insight XDR è una piattaforma potenziata dall’intelligenza artificiale che estende la
visibilità a livello enterprise, rileva le minacce avan- zate e fornisce una risposta automatica sugli endpoint. Questa piattaforma combina le informazioni sulle minac- ce con un’avanzata tecnologia di rilevamento e risposta con la capacità di mettere in correlazione la telemetria nativa cross-dominio di CrowdStrike con quella di ter- ze parti mediante specifici connettori per le soluzioni di aziende che aderiscono alla CrowdXDR Alliance.
Le componenti XDR native includono EDR, identità, cloud, threat intelligence mobile, gestione delle vulne- rabilità, protezione dei dati; le integrazioni con l’ecosi- stema aperto di terze parti includono soluzioni di Email, Network detection and response, Identity and access management, Single sign-on (SSO), Security service edge, Secure web gateway, Cloud access security broker.
CrowdStrike ha anche lanciato un nuovo bundle di prodotti, chiamato Falcon Go, pensato per le esi- genze delle piccole e medie imprese.
CrowdStrike Falcon Complete XDR è l’offerta Mana- ged XDR che mette a disposizione funzionalità avan- zate di rilevamento e risposta alle minacce guidata
da esperti e attive 24 ore su 24, 7 giorni su 7 che soleva- no le azienda dagli oneri di implementazione e gestione. Fornisce funzioni di ricerca delle minacce, monitoraggio, analisi e risposta sulla superficie di attacco dei clienti.
CrowdStrike è stata inserita tra i leader del Magic Qua- drant di Gartner 2023 per le piattaforme di protezione degli endpoint.
PARTNERS 60 55
BITDEFENDER
GRAVITYZONE EXTENDED DETECTION AND RESPONSE (XDR)
CHECK POINT SOFTWARE HORIZON XDR/XRP
GravityZone XDR rileva in maniera nativa gli attacchi nell’intera azienda, incluso dispo- sitivi fisici e IoT, piattaforme ibride e mul- ti-cloud, oltre a workload nativi del cloud. XDR combina il rilevamento automatico del- le minacce e l’analisi delle cause principali, assemblando i segnali provenienti da più sistemi e presentandoli in un formato che chiunque può interpretare. I team di sicu- rezza non devono eseguire analisi manuali, potendo così concentrarsi su una risposta rapida agli incidenti che interessano identi- tà, rete, e-mail, cloud ed endpoint.
Horizon XDR/XPR assicura una prevenzio- ne completa sull’intero sistema di sicurezza aziendale: endpoint, rete, dispositivi mobili, e-mail e cloud. La soluzione integra i dati di Defender for Endpoint con altri prodot- ti Check Point e con altre fonti dati di ter- ze parti, analizzandoli per scoprire attacchi nascosti. Offre prevenzione dalle minacce, correlazione tra eventi tramite Intelligen- za artificiale e threat intelligence, e analisi approfondite per rilevare attacchi nella kill chain, esaminando comportamenti, conte- sti e danni.
CISCO
CISCO XDR
ESET
ESET INSPECT
Cisco offre un approccio aperto e flessibile all’XDR, che consente ai clienti di attingere alla gamma di soluzioni Cisco Secure e di sfruttare gli investimenti esistenti. Tale me- todo migliora il rilevamento delle minacce, permette di ottenere visibilità e intelligence con un approccio multivettoriale e multi- vendor fornendo ai team security funziona- lità efficaci per l’assegnazione delle priorità. Le soluzioni Cisco XDR aumentano la pro- duttività e compensano la carenza di esper- ti attraverso funzionalità di automazione per contrastare minacce avanzate.
ESET Inspect è una soluzione XDR che forni- sce una visione completa del sistema e delle minacce, permettendo analisi dettagliate e una pronta reazione agli incidenti. Integra- ta con i prodotti ESET Endpoint Protection, offre capacità notevoli nella sicurezza IT: rileva minacce persistenti avanzate, inter- rompe attacchi fileless, blocca minacce ze- ro-day e protegge da ransomware. Inoltre, contribuisce a garantire il rispetto dei crite- ri aziendali, diventando un elemento chiave per mantenere un ambiente di lavoro sicu- ro e conforme alle normative.
PARTNERS 60 56
FORTINET FORTIXDR
KASPERSKY
KASPERSKY ENDPOINT DETECTION AND RESPONSE (EDR) EXPERT
FortiXDR di Fortinet fa parte della piattafor- ma SecOps e correla i dati provenienti da endpoint, rete, cloud e altri data lake per ri- levare gli attacchi nascosti che avvengono a livello aziendale. Una volta rilevati, FortiXDR conduce automaticamente azioni di rispo- sta agli incidenti oppure può aiutare gli ana- listi a rimediare rapidamente. I risultati pro- dotti da FortiXDR sono basati su analytics, AI e automazione end-to-end. Il rilevamen- to delle minacce e l’analisi delle correlazio- ni dei FortiGuard Labs monitorano i feed di sicurezza identificando le attività sospette.
Xxxxxxxxx EDR Expert offre una visibili- tà completa su tutti gli endpoint della rete aziendale e una protezione superioire, au- tomatizzando le attività EDR di routine e consentendo agli analisti di rilevare, asse- gnare le priorità, analizzare e neutralizzare velocemente minacce complesse e attacchi di tipo APT. Utilizza un singolo agente che può essere gestito sia da una singola piat- taforma di gestione cloud based sia da una console offline in ambienti di tipo “air-gap”, con threat intelligence e rilevamento perso- nalizzabile.
PALO ALTO NETWORKS CORTEX XDR
SENTINELONE
SENTINELONE SINGULARITY ENDPOINT SECURITY
Cortex XDR blocca attacchi malware, exploit e fileless avanzati grazie allo stack di sicu- rezza degli endpoint. Utilizza il machine le- arning per creare un profilo del comporta- mento e rilevare anomalie indicative di un attacco. L’analisi permette di identificare i tentativi degli attaccanti di confondersi con utenti legittimi. L’agent leggero blocca le minacce utilizzando la protezione basata su comportamento, intelligenza artificiale e analisi cloud-based. Riduce i tempi di rispo- sta alle minacce, semplifica le operazioni e aumenta la produttività SOC.
La soluzione EDR non è più sufficiente ma serve adottare una piattaforma XDR, come quella offerta da SentinelOne capace di ri- levare l’emergenza, una soluzione integrata con altre piattaforme che può arricchire il contesto dell’evento con informazioni utili (eXtended Detection) e che assicura capaci- tà di contrasto, al fine di mitigare il rischio (eXtended Response). Inoltre, SentinelOne offre una soluzione basata sull’AI e ha pre- sentato Purple AI, un sistema dotato di AI generativa rivolta agli specialisti di cyberse- curity, i cosiddetti «threat hunters».
PARTNERS 60 57
TREND MICRO
TREND VISION ONE
VECTRA AI
VECTRA AI PLATFORM
Trend Vision One - Endpoint Security offre protezione omnicomprensiva e strumenti di rilevamento e risposta centralizzati per vari asset. L’architettura a singolo agen- te fornisce antimalware, anti ransomware, controllo delle applicazioni e dispositivi. Lo stesso agente permette anche la raccolta dati in tempo reale per il funzionamento dei moduli avanzati di rilevamento e rispo- sta (XDR). Inoltre, la soluzione garantisce controllo completo su client, server, e-mail, cloud, network, mobile e reti OT, integran- do moduli ASRM e ZTSA in Vision One.
Vectra AI Platform fornisce una risposta ve- loce e efficiente contro gli attacchi IT, con visibilità in tempo reale e dettagli essenziali per l’intervento immediato. Sfrutta l’Attack Signal Intelligence per l’automazione del ri- levamento, triage e priorità delle minacce, coprendo oltre il 90% delle tecniche MITRE ATT&CK grazie alle contromisure brevettate MITRE D3FEND. Con un rilevamento basato su AI, firme e intelligence, Vectra traccia gli attacchi, inclusi i movimenti laterali, in data center, cloud e identità digitali.menti latera- li su data center, cloud e identità.
VODAFONE BUSINESS ENDPOINT GUARDIAN
GLI APPROFONDIMENTI DI BIZZIT
Vodafone Business offre soluzioni avanzate di EDR/XDR per la protezione di endpoint e infrastrutture dei clienti, dalle piccole alle grandi aziende. Le tecnologie proposte of- frono protezione dagli attacchi, identifi- cando comportamenti sospetti e potenziali minacce; offrono una risposta rapida ed ef- ficace, rimuovendo la minaccia e isolando il dispositivo. Il cliente è supportato nella mitigazione dell’attacco grazie a un servizio ampiamente personalizzabile, disponibi- le in differenti livelli di servizio, dagli orari d’ufficio fino a una copertura 24x7.
XDR migliora
la risposta agli attacchi
Com’è lecito attendersi, esistono vari approcci all’XDR. Gli approcci single-stack pagano il lock-in su un unico fornito- re, spesso offrendo una ridotta copertura del perimetro. I sistemi ibridi o aperti, invece, sono indipendenti dal forni- tore, completano le tecnologie esistenti e possono essere integrati con altri pezzi del puzzle (es.: SIEM e SOAR, più adatti a grandi aziende), raggiungendo i risultati migliori senza dover ricorrere a gestioni dati complesse come i data lake.
PARTNERS 60 58