CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in...

13
La sfida, la soluzione e come realizzare il cambiamento nella vostra azienda. CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT Con Kaspersky, ora puoi. kaspersky.it/business Be Ready for What's Next

Transcript of CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in...

Page 1: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

La sfida, la soluzione e come realizzare il cambiamento nella vostra azienda.

CREA IL TUOBUSINESS CASE SULLASICUREZZA IT

Con Kaspersky, ora puoi.kaspersky.it/business

Be Ready for What's Next

Page 2: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

1Noi di Kaspersky Lab sappiamo che le aziende stanno vivendo in un clima generale di pressione e devono affrontare le stesse importanti sfide per sopravvivere, migliorando il livello di agilità, efficienza e produttività. Per vincere queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare nuovi sistemi e tecnologie e, naturalmente, gestire e proteggere un volume sempre crescente di dati aziendali.

Ma come influisce tutto questo sul lavoro di responsabili e team? In uno scenario economico difficile come quello di oggi, come si possono affrontare queste sfide con risorse e budget limitati, senza rinunciare a raggiungere gli obiettivi aziendali?

kaspersky.it/business

Riepilogo esecutivoLa tecnologia utilizzata dall'azienda "media" di oggi è sempre più complessa.

Le imprese in generale si affidano sempre più alla tecnologia e a Internet, poiché i dati aziendali devono essere consultati, condivisi e utilizzati più rapidamente da una serie sempre più diversificata di dipendenti, fornitori e clienti.

La mobilità è la tendenza aziendale che ha trasformato maggiormente in nostro modo di lavorare e comunicare.

Dal punto di vista della sicurezza IT, questo significa che persino i metodi e gli strumenti di protezione di pochi anni fa stanno diventando rapidamente inadeguati.

Sebbene i professionisti IT ne siano consapevoli, di fatto la maggior parte delle imprese non attribuisce la giusta priorità agli investimenti necessari per adottare un approccio al tempo stesso affidabile e adattabile alle esigenze in evoluzione e al ritmo incalzante dell'intero panorama aziendale.

Per aiutarvi ad affrontare queste sfide, in questa guida vengono esaminate le tematiche aziendali relative all'evoluzione e al miglioramento della sicurezza IT.

Vengono forniti dati chiave per aiutarvi a creare un efficace business case, in grado di rispondere alle esigenze della vostra azienda e proteggerla dalle minacce presenti e future.

E RELATIVO IMPATTO SULL'ITFATTORI DI CRESCITA AZIENDALE

SCOPO DELLA GUIDA

Fornire statistiche e dati chiave utili per sviluppare un efficace business case per la sicurezza IT

Fornire ulteriori informazioni sui rischi per la sicurezza e su come combatterli

Illustrare in che modo le nuove piattaforme di sicurezza integrate consentano di incrementare la produttività e al tempo stesso assicurare la protezione degli endpoint

Spiegare come utilizzare i prodotti Kaspersky per eliminare le lacune nel vostro approccio alla sicurezza e ridurre il numero di strumenti da utilizzare.

Page 3: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

2Dispositivi mobili, lavoratori remoti, supporti rimovibili, applicazioni di terze parti e applicazioni Web sono l'ideale per aumentare la produttività, ma per i professionisti della sicurezza IT costituiscono solo un'altra vulnerabilità potenziale.

kaspersky.it/business

Le difese tradizionali non sono più sufficientiDa sola, la protezione antimalware non è più sufficiente a gestire il volume e la diversità delle minacce che la vostra azienda deve affrontare.

Non si tratta solo di una tecnologia ormai superata. Il 58% delle aziende ammette che le risorse dedicate alla sicurezza IT, in termini di personale, sistemi, conoscenze o una combinazione di questi elementi, non sono sufficienti.1

Chi lavora nel campo della sicurezza IT in questo momento si trova probabilmente in una situazione di stallo o fatica a ottenere il supporto necessario per contrastare le minacce. Alcuni cercano di destreggiarsi con un numero sempre maggiore di soluzioni diverse (figura 1), ciascuna con una propria console, una propria interfaccia utente ed esigenze di gestione specifiche, per non parlare dei problemi di compatibilità da gestire.

Le aziende continuano ad adottare nuove tecnologie senza considerare le implicazioni per la sicurezza. Se da un lato alcune imprese sono adeguatamente preparate, molte altre non lo sono ancora, e questo costituisce un ulteriore incentivo (come se ce ne fosse bisogno) per sviluppatori di malware e spyware, autori di spam e hacker sempre più sofisticati e organizzati.

1. Fonte: Kaspersky Lab – Coping in the chaos Global IT Risk Report 2012

ANCORA I SISTEMI DI SICUREZZA IT DEL PASSATO?LE AZIENDE DINAMICHE DI OGGI USANO

CONSEGUENZE

State girando a vuoto, reagendo ai cambiamenti e valutando i rischi solo dopo che la tecnologia è stata adottata, nel tentativo di proteggere l'azienda.

LO SAPEVATE?

50 %DELLE AZIENDE RITIENE CHE LE MINACCE INFORMATICHE RAPPRESENTINO UN GRAVE RISCHIO PER LA PROPRIA ORGANIZZAZIONE1

91 %DELLE ORGANIZZAZIONI HA SUBITO UN CYBER ATTACCO DIRETTO NEL CORSO DELL'ULTIMO ANNO1

35%DELLE ORGANIZZAZIONI HA SUBITO UNA GRAVE PERDITA DI DATI1

IL IL IL

Figura 1: soluzioni diverse, ciascuna con una propria console

Page 4: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

3

kaspersky.it/business

Come risolvere il problema con una piattaforma unificata di protezione degli endpoint Le piattaforme unificate di protezione degli endpoint (o EPP) possono semplificarvi la vita.

Molto probabilmente avete già investito nell'acquisto di un'efficace soluzione antivirus, ma è necessario considerare i rischi in modo più ampio e valutare come difendersi. È necessario adottare soluzioni in grado di correggere le vulnerabilità nelle applicazioni, proteggere i dati nei laptop e garantire la sicurezza dei dispositivi mobili.

Al momento il problema principale non è costituito dalla mancanza di strumenti disponibili, ma dal fatto che l'uso di strumenti separati rende sempre più complessa l'implementazione dei criteri di protezione. Notoriamente la complessità è il peggior nemico della sicurezza IT.

Integrando le funzionalità di sicurezza con gli strumenti per la gestione dei sistemi, le soluzioni EPP consentono di utilizzare una singola console per gestire esigenze di sicurezza sempre più complesse.

Da una singola postazione è possibile controllare efficaci strumenti di controllo, sistemi di crittografia e servizi di gestione dei dispositivi, assicurando al tempo stesso la protezione antimalware per tutte le attività eseguite sulla rete.

Le piattaforme EPP offrono ai professionisti della sicurezza IT una facile soluzione per gestire i costi, migliorare le prestazioni, limitare l'ingombro delle risorse e centralizzare la gestione (figura 2).

Questa profonda integrazione può inoltre fornire una base solida per la sicurezza e la stabilità dei sistemi.

AttenzioneEsiste una notevole differenza fra "integrazione" e piattaforma originale. Inoltre, l'integrazione può presentare vari livelli di completezza. Per molti il termine "integrazione" è semplicemente un sinonimo di "compatibilità".

Le piattaforme originali consentono di sfruttare la complementarità dei singoli componenti, fornendo una soluzione complessiva con vantaggi superiori a quelli della somma delle sue parti.

VANTAGGI DELLA PIATTAFORMA UNIFICATA DI PROTEZIONE DEGLI ENDPOINT

Semplifica l'identificazione dei rischi fra tutti i sistemi e gli endpoint.

Permette di applicare i criteri in modo coerente.

Allinea dell'approccio alla sicurezza agli obiettivi aziendali.

Una singola piattaforma, una sola console, un solo costo.

Consente di contenere il rischio per i dati, ridurre la complessità

degli strumenti di sicurezza e limitare l'investimento, rispondendo al

tempo stesso alle esigenze aziendali.

Figura 2

Page 5: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

4Quali sono i rischi reali? L'espansione incontrollata della tecnologia, le risorse limitate e l'incapacità delle aziende di comprendere molti problemi di sicurezza costituiscono solo la punta dell'iceberg

kaspersky.it/business

Mobilità, dispositivi mobili, diversificazione di applicazioni e dispositivi I dispositivi intelligenti consentono di incrementare la produttività, ma introducono anche nuove minacce.

In media, ogni addetto alla gestione delle informazioni utilizza tre dispositivi, il che comporta una maggiore attività di gestione e controllo, maggiori rischi di perdita di dati e attacchi malware e una crescente complessità delle operazioni.

I dipendenti portano al lavoro i propri dispositivi personali, con o senza autorizzazione, e spesso li perdono insieme ai dati aziendali sensibili.

Le iniziative BYOD sono particolarmente diffuse tra il personale esperto e i responsabili IT, oltre a preoccuparsi di proteggere i dispositivi smarriti, devono anche gestire i dipendenti che desiderano accedere alla rete e alle informazioni aziendali. L'IT rischia pertanto di perdere la battaglia per il controllo.

In tutto il mondo, il 44% delle società consente al personale di connettersi in modo incontrollato alla rete e alle risorse aziendali, utilizzando un notebook. Il 33% consente di effettuare tali operazioni anche tramite smartphone1.

Nel marzo 2012 Kaspersky, in collaborazione con il gruppo di analisti Bathwick Group, ha condotto una ricerca globale per valutare la sicurezza informatica all'interno di un panorama tecnologico in costante evoluzione e ha evidenziato che la mobilità costituisce attualmente l'area di maggior preoccupazione per i professionisti IT di tutto il mondo (figura 3).

1. Fonte: Kaspersky Lab – Coping in the chaos Global IT Risk Report 2012

E IPERCONNETTIVITÀRISCHI ASSOCIATI A MOBILITÀ, BYOD

IN BREVE

Le iniziative BYOD aumentano la complessità: in media ogni dipendente usa tre dispositivi

Il 44% delle società consente al personale di connettersi in modo incontrollato alla rete e alle risorse aziendali, utilizzando un notebook

La mobilità costituisce attualmente l'area di maggior preoccupazione per i professionisti IT di tutto il mondo

Figura 3: problematiche di sicurezza che preoccupano maggiormente le organizzazioni1

0% 10% 20% 30% 40% 50%

Affermazione di una forza lavoro sempre più mobile

Persone che usano dispositivi privati per accedere ai dati aziendali

Accesso ai siti di social network sul lavoro

Conformità

Crescita e/o diversificazione dell'attività

Tagli al personale IT

Cloud computing

Virtualizzazione

Tagli generali

Fusioni e acquisizioni

Altro, specificare

Page 6: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

5

kaspersky.it/business

Anziché vietare le iniziative BYOD, oggi si cerca il modo di gestirle.

Quando i dipendenti utilizzano i dispositivi mobili, l'azienda vede aumentare produttività e flessibilità e contenere i costi, ma per il team responsabile della sicurezza IT la realtà è molto diversa.

I vantaggi aziendali possono rapidamente trasformarsi in problematiche di sicurezza IT, dalla perdita di dati alla gestione dei dispositivi, fino alla presenza di più piattaforme e applicazioni diversificate. E all'improvviso l'iniziativa BYOD e la mobilità diventano un vostro problema.

Tutto questo senza tenere conto dell'aumento significativo del cybercrimine espressamente indirizzato a dispositivi e applicazioni mobili.

Oggi, iOS e OS X di Apple e le varie versioni dei sistemi operativi Android realizzati da Google sono prolifici quanto Windows. Nel secondo trimestre del 2012, il numero di Trojan diretti alle piattaforme Android è quasi triplicato rispetto allo stesso periodo del 20114

(figura 4).

Questa tendenza è destinata ad aumentare e la semplicità di acquisizione o intercettazione dei dati mobili aziendali in possesso degli utenti costituisce la nuova sfida per i cybercriminali.

4. Fonte: rapporto di securelist.com relativo al secondo trimestre 2012: http://www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012

"Le iniziative BYOD costituiscono uno dei rischi maggiori per la sicurezza IT. Sia negli attacchi mirati che non mirati, la presenza di dispositivi personali in rete introduce problematiche estremamente difficili da gestire. In teoria, l'uso personale dovrebbe essere completamente separato da quello lavorativo."

Roel Schouwenberg, Senior Security Researcher, Kaspersky Lab

ASPETTI DA CONSIDERARE

In che modo le informazioni aziendali presenti nei dispositivi personali degli utenti vengono separate e protette, sfruttando i vantaggi in termini di hardware delle iniziative BYOD?

Come si può assicurare che l'utilizzo abituale delle app da parte dei dipendenti non si trasformi in un problema di malware per la rete?

Com'è possibile conciliare le esigenze chiave dell'azienda con i requisiti di sicurezza?

16.000

14.000

12.000

10.000

8.000

6.000

4.000

2.000

0

Terzo trim. 2011

Quarto trim. 2011

Primo trim. 2012

Secondo trim. 2012

936

3658

5441

14923

Kaspersky Lab

Figura 4: numero di variazioni malware destinate ai sistemi operativi Android

Page 7: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

6

kaspersky.it/business

Per l'IT, lo smarrimento dei dispositivi hardware costituisce un problema comune che provoca molte preoccupazioni ai responsabili, a cominciare dal costo di sostituzione

del dispositivo, a cui si aggiungono problematiche meno evidenti come la necessità di garantire la sicurezza dei dati aziendali sensibili.

Se a tutto questo aggiungiamo la proliferazione delle multe inflitte dalle pubbliche amministrazioni per le violazioni di dati, i danni alla reputazione e l'impatto sulla fedeltà dei clienti, ci rendiamo subito conto di quanto i costi legati a una violazione dei dati vadano ben oltre la semplice sostituzione dei dispositivi hardware.

Partendo dall'esempio di un laptop smarrito in un aeroporto, viene ora esaminato il costo reale (e i rischi di cui l'azienda in generale potrebbe non essere consapevole) da sostenere per assicurare la protezione delle risorse.

Solo negli Stati Uniti, ogni settimana 12.000 computer laptop vengono smarriti negli aeroporti,1 per un totale di 624.000 dispositivi l'anno e un costo in termini di hardware stimato intorno ai 987 milioni di dollari. Questo dato si riferisce a un solo paese. Immaginate le cifre su scala globale, e non si tratta ancora del quadro complessivo.2

1. Fonte: WBMF News, ottobre 2012 2. Fonte: Ponemon: The cost of a laptop, aprile 2009 3. Fonte: sondaggio Newspoll, novembre 2011 4. Fonte: Kaspersky Lab – Coping in the chaos Global IT Risk Report 2012

DELLA PROTEZIONE DELLE RISORSECRITTOGRAFIA: IL COSTO REALE

"La diffusione della crittografia è direttamente correlata alla consapevolezza del fatto che, per i dati non crittografati, la presenza di personale attivo ovunque, in qualunque momento e con qualsiasi dispositivo costituisce un rischio senza precedenti".

David Emm, Senior Regional Researcher, Kaspersky Lab.

Esiste anche un impatto finanziario molto maggiore, di cui l'azienda in generale potrebbe non essere consapevole, rappresentato dal costo della perdita di dati.

Solo negli Stati Uniti, il costo stimato delle perdite di dati ammonta a 25 miliardi l'anno.

L'85% degli intervistati ha affermato che si rivolgerebbe alla concorrenza qualora un'azienda con cui opera subisse una perdita di dati, mentre il 47% ha dichiarato che intraprenderebbe un'azione legale.3

La crittografia è sempre stata considerata troppo costosa o complessa, ma oggi non è più così. Questa tecnica di protezione dei dati viene utilizzata dal 43% delle imprese per crittografare tutti i dati e dal 36% delle piccole aziende per crittografare i dati altamente sensibili4.

Anche se può apparire ovvio, occorre ricordare che criminali e utenti non autorizzati non possono leggere i dati crittografati. Proprio per questo la crittografia costituisce un componente di base di una piattaforma EPP unificata.

Kaspersky Endpoint Security for Business

kaspersky.com/business

LAPTOPpieni di dati personali sensibili e informazioniaziendali vengono dimenticati negli aeroporti

Se si mettessero in fila

LAPTOP SMARRITI.IL COSTO REALE PER L'AZIENDA.

45%47%

OGNI SETTIMANA

Fonti: WBMF News ottobre 2012, sondaggio Newspoll novembre 2011 e Ponemon: The cost of a lost laptop, aprile 2009

%

Più i costi dovuti alla perdita di dati, che raggiungono

I LAPTOP PERSI OGNI ANNO, SI POTREBBE RAGGIUNGERE UNO SHUTTLE IN ORBITA INTORNO ALLA TERRA

dei clienti si rivolgerebbe alla concorrenza qualora un'azienda con cui opera subisse una perdita di dati

UN'AZIONE LEGALE

MILIARDI

Questo equivale a un valore stimato

dell'hardware pari a

987MILIONI DIDOLLARI

PROTEZIONE.VISUALIZZAZIONE. CONTROLLO.

INTRAPRENDEREBBE

Figura 5

Page 8: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

7

kaspersky.it/business

Opzione 1 - Solo protezione antimalwareUn'efficace protezione antimalware aggiornata svolge un ruolo chiave per la sicurezza IT. Da sola, tuttavia, non è sufficiente a proteggere l'azienda dagli attacchi mirati basati su altri metodi, come phishing e social engineering. Soprattutto, non consente di gestire tutte le altre attività ed esigenze di sicurezza.

Opzione 2 - Acquistare una soluzione "universale"Molte soluzioni di sicurezza disponibili sul mercato sembrano offrire numerosi vantaggi, ovvero crittografia, protezione antimalware e scansione delle vulnerabilità. Praticamente tutto ciò che serve per sentirsi al sicuro. Ma cosa si può fare per adottare solo alcune di queste funzionalità? Se, ad esempio, al momento non è necessaria una soluzione MDM ma l'azienda ha in programma un'iniziativa BYOD per il prossimo anno, è possibile aggiungere tale soluzione in seguito, evitando di acquistare una funzionalità che al momento non è necessaria?

Inoltre, sapete veramente in cosa avete investito? Anche se si presentano in una singola confezione, molte soluzioni sono in realtà formate da una serie di componenti aggiuntivi e soluzioni acquistate da altre società. Tali soluzioni non presentano sempre il livello di compatibilità previsto e, in caso di emergenza, possono creare più problemi di quanti non ne risolvano.

Opzione 3 - Assemblare una serie di soluzioni di più fornitori da utilizzare insiemeSul mercato sono disponibili numerose soluzioni autonome di qualità. La vera sfida consiste nel riuscire a integrarle e, anche in tal caso, resta il problema delle dipendenze, oltre che della presenza di più agenti, console, requisiti di manutenzione e report.

Non è mai possibile ottenere veramente il massimo da ogni singola soluzione, perché tali prodotti non sono stati espressamente progettati per interagire l'uno con l'altro.

La complessità è il principale nemico della sicurezza IT. Oltre a consentire di risparmiare tempo, che può essere dedicato ad altri progetti, la possibilità di monitorare l'intero ambiente di sicurezza da un'unica postazione consente anche di ottenere una visione più completa delle esigenze di sicurezza presenti e future.

LA SICUREZZA DEGLI ENDPOINTOPZIONI DISPONIBILI PER

IN BREVE

La protezione antimalware non costituisce più una soluzione abbastanza esauriente o efficace per proteggere completamente le aziende

Le soluzioni preconfezionate sono spesso costituite da componenti assemblati, ma non realmente integrati

I prodotti all'avanguardia sono efficaci, ma sono molto costosi e richiedono la presenza di risorse interne dedicate

VANTAGGI E SVANTAGGI

Pacchetti all-in-oneVantaggi: sembrano meno complicati, poiché è necessario gestire un minor numero di licenze e il costo è spesso inferiore a quello richiesto per l'acquisto delle applicazioni separate.

Svantaggi: si tratta spesso di un agglomerato di componenti risultanti da acquisizioni e fusioni aziendali, che non presentano una reale integrazione.

Svantaggi: poiché si tratta di una soluzione "universale", spesso si pagano anche funzionalità non necessarie. Questo vale soprattutto nel caso delle versioni per piccole aziende, che sono in genere una versione limitata della soluzione per grandi imprese, non effettivamente adattata ai requisiti più limitati delle aziende più piccole.

Soluzioni di più fornitori

Vantaggi: è possibile scegliere esattamente ciò che serve, quando serve.

Svantaggi: possono essere difficili da integrare con altre soluzioni. Aumentano inoltre la complessità dell'ambiente IT, rendendone più difficile il controllo.

Svantaggi: è necessario dedicare più tempo alla gestione di più fornitori.

Page 9: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

8

kaspersky.it/business

L'OPZIONE KASPERSKYSICUREZZA DEGLI ENDPOINT:

Non limitatevi a colmare le lacune, ma andate oltre adottando un approccio a livello di sistema per la sicurezza e la protezione delle informazioni.

Kaspersky Endpoint Security for Business fornisce gli elementi di base necessari per realizzare una piattaforma completa per proteggere gli endpoint e, al tempo stesso, rispondere alle esigenze dell'azienda.

GUARDA. CONTROLLA. PROTEGGI.Immaginate di poter monitorare chiaramente l'intero ambiente IT, dalla rete al dispositivo, dal data center al desktop.

In questo modo potreste ottenere un quadro completo di tutto ciò che serve per gestire le minacce, con la capacità e la flessibilità necessarie per rispondere tempestivamente al malware e la possibilità di soddisfare esigenze aziendali in continua evoluzione, dal supporto dei dispositivi mobili alla gestione dell'accesso dei guest alla rete.

Nessuna funzione aggiuntiva. Nessuna tecnologia acquistata e assemblata. Un'unica codebase sviluppata internamente, progettata per integrare e potenziare diverse funzionalità. Tutto questo gestito da una singola console facile da usare.

Partendo da un'avanzata piattaforma integrata, Kaspersky Lab consente di sfruttare tutte le affinità tra le esigenze di sicurezza delle informazioni chiave e le funzioni di gestione dei sistemi utilizzate quotidianamente.

IN BREVE

Con Kaspersky Security for Business, offriamo la prima vera piattaforma di sicurezza del settore realizzata in modo integrato.

Una singola console di gestione permette agli amministratori IT in organizzazioni di tutte le dimensioni di osservare, controllare e proteggere l'ambiente IT con la massima semplicità.

È possibile proteggere i dati aziendali ovunque si trovino, senza richiedere risorse aggiuntive.

Un'interfaccia intuitiva e una tecnologia facile da usare, implementare e gestire.

È possibile limitare i rischi aziendali continuando a mantenere i massimi livelli di efficienza.

Una soluzione modulare scalabile in grado di crescere insieme all'azienda e adattarsi ai cambiamenti.

Con Kaspersky, ora puoi.

Kaspersky Endpoint Security for Business

Interamente gestito tramite una singola console:

Kaspersky Security Center

Figura 6

Figura 7

Page 10: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

9

kaspersky.it/business

Figura 8: soluzione antimalware - L'elemento portante della piattaforma è rappresentato dalla pluripremiata tecnologia antimalware di Kaspersky, costituita da diversi moduli di analisi, da una protezione assistita da cloud e da un firewall estremamente potente. La console Kaspersky Security Center offre un'efficace gestione centralizzata. Man mano che si aggiungono nuove funzionalità, i relativi strumenti di gestione vengono integrati in una singola console di accesso.

Figura 11: strumenti di controllo e gestione dei sistemi - È possibile automatizzare e assegnare le priorità alle operazioni di gestione delle patch, scansione delle vulnerabilità, provisioning delle immagini, reporting e ad altre attività quotidiane di gestione e controllo. Le esigenze quotidiane di gestione e amministrazione possono essere combinate con i requisiti di sicurezza delle informazioni, migliorando la protezione, riducendo l'ingombro e consentendo al personale di concentrarsi su altri progetti.

Figura 9: gestione dei dispositivi mobili - È possibile controllare, gestire e proteggere da una singola postazione centrale i dispositivi mobili e i supporti rimovibili appartenenti all'azienda o ai dipendenti, supportando le iniziative BYOD tramite funzionalità di containerizzazione, cancellazione remota, crittografia e altre funzioni di protezione contro i furti.

Figura 10: crittografia - Le funzioni Crittografia disco intero (FDE, Full Disk Encryption) e Crittografia a livello di file (FLE, File Level Encryption), gestite centralmente, consentono di automatizzare l'applicazione dei criteri in base alle proprie esigenze specifiche, controllando tutto da una singola console.

KasperskySecurity Center

KasperskySecurity Center

• Mantiene separati i dati aziendali

• Crittografia dei dati• Dati cancellati

parzialmente

• Impostazione della password

• Avviso di jailbreak/ root

• Applicazione forzata di impostazioni

• Tramite SMS, e-mail o tether

• Protezione antimalware

• Protezione antiphishing

• Protezione antispam

• Localizzazione GPS• Blocco remoto

• Crittografia• Cancellazione remota

• Contenitori Applicazioni (Application Containers)

• Restrizione dell'accesso ai dati

CONFIGURAZIONE/IMPLEMENTAZIONE

CONFORMITÀ DEI CRITERI

SICUREZZA

APPLICAZIONI

PROTEZIONE CONTRO I FURTI

ACCESSO ALLA RETE

Definizione di contenitori

All'esterno della reteAll'interno della rete

Portale delle "app" private

Pluripremiata

Assistita da cloud

Analisi multipoint

Tecnologia antimalware Kaspersky

Firewall

Azi

enda

li

Per

sona

li

Page 11: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

10Il panorama di rischi e minacce è in continua evoluzione e può essere anche molto complesso, ma l'approccio da adottare è chiaro, così come i vantaggi che l'intera azienda può trarre.

kaspersky.it/business

Un tasso di rilevamento elevato si traduce in una riduzione dei rischi per l'aziendaI tassi di rilevamento straordinariamente elevati di Kaspersky implicano una riduzione dell'esposizione ai rischi per l'azienda. Gli incidenti dovuti al malware risultano inferiori ed è possibile aumentare la protezione dei dati, sia dai pericoli interni che da quelli esterni.

Garantire la sicurezza dei dati aziendaliLo standard PCI DSS (Payment Card Industry Data Security Standard) richiede espressamente la presenza di un antivirus sul desktop. Una protezione IT efficace costituisce un componente di base per qualsiasi iniziativa di conformità imposta dalla legge. In molti settori oggi la crittografia viene imposta come requisito standard per la conformità alle normative sulla protezione dei dati. Anche se nella propria giurisdizione non è obbligatoria, il fatto che i clienti siano più consapevoli dei rischi di violazione dei dati ha trasformato la crittografia in un vantaggio competitivo fondamentale.

Dire sì alla mobilitàNon c'è bisogno di guardare con sospetto alle nuove tecnologie e pratiche di lavoro. La funzionalità MDM di Kaspersky Lab permette di accogliere le iniziative BYOD o di lavoro mobile senza esporre l'azienda a rischi aggiuntivi.

Produttività superioreLa sicurezza integrata riduce la pressione sulle risorse, permettendo di limitare il personale completamente dedicato alle attività di monitoraggio, definizione, manutenzione e creazione di report. Anche l'analisi approfondita dei registri dati e di altre informazioni tramite una singola soluzione integrata risulta molto più semplice dell'analisi dei dati provenienti da più sistemi non completamente compatibili.

Maggiore visibilità per una gestione più efficaceGrazie alla console di gestione singola, l'azienda può usufruire di visibilità completa su tutti gli endpoint virtuali, fisici e mobili. Il sistema indica immediatamente l'introduzione di un nuovo dispositivo nella rete e applica automaticamente i criteri stabiliti dall'utente.

TEMATICHE AZIENDALIL'OPZIONE KASPERSKY –

IN BREVE

Un tasso di rilevamento elevato si traduce in una riduzione dei rischi per l'azienda

Garantire la sicurezza dei dati aziendali

Dire sì alla mobilità

Produttività superiore e informazioni più dettagliate

Maggiore visibilità per una gestione più efficace

Page 12: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

11Elementi chiave per la creazione di un business case efficace per l'investimento in sicurezza IT

Anche se ogni azienda è unica, Kaspersky Lab ha individuato i seguenti punti di discussione significativi:

Per ulteriori informazioni su Kaspersky Endpoint Security for Business, visitare il sito www.kaspersky.it/business

1Sottolineare i rischi a priori, senza soffermarsi su paura, incertezza e dubbioLe statistiche sull'aumento dei rischi per la sicurezza IT sono molto interessanti, perché mostrano la tendenza sia in termini di volume (aumento del numero e della rapidità delle minacce) sia in termini di complessità (attacchi mirati e maggiore sofisticazione del malware). Tuttavia, questo non costituisce di per sé un business case e nel settore IT si fa da sempre leva sulla paura per aumentare le vendite. Un direttore finanziario o un CEO cinico conosce sicuramente tutte le storie più orribili e le considera semplici espedienti di marketing.

2Presentare la sicurezza IT come un incentivo e non come un freno all'attività aziendaleÈ sicuramente molto meglio concentrarsi sul fatto che la sicurezza IT costituisce in realtà un incentivo per l'azienda. Una protezione adeguata e controlli di sicurezza efficaci consentono alle aziende di implementare senza rischi tecnologie e metodi di lavoro innovativi.

3Mobilità e BYOD sono aspetti critici per l'azienda: presentare la sicurezza IT nell'ambito di tali iniziativeCome estensione logica del punto precedente, le iniziative di mobilità e BYOD costituiscono importanti opportunità che l'azienda desidera sfruttare per aumentare la produttività, ma per cui la sicurezza IT costituisce un fattore assolutamente indispensabile. In questo caso è essenziale sottolineare che i dipendenti (molti dei quali sono dipendenti esperti) portano con sé dati aziendali potenzialmente sensibili e/o di grande valore. La protezione di tali dati è molto più importante del valore del dispositivo stesso, pertanto le funzionalità MDM e di crittografia dei dati costituiscono strumenti essenziali per tutte le aziende che supportano i dispositivi mobili.

4Le piattaforme offrono livelli di produttività ed efficienza superiori: analizzare il rendimento previstoLe piattaforme di protezione degli endpoint consentono di visualizzare, controllare e proteggere tutti gli endpoint da una singola postazione. Sarà pertanto possibile dedicare mento tempo al monitoraggio e alla gestione della sicurezza IT. Inoltre, le modifiche, gli aggiornamenti e l'installazione delle patch dovranno essere eseguiti una volta sola, anziché in più sistemi diversi. Questo risparmio di tempo non può essere sottovalutato e tramite un'analisi di base è possibile ottenere cifre significative da includere nel business case. Naturalmente, il costo di acquisto di più sistemi costituisce un aspetto importante, ma il costo del tempo del personale incide in misura molto maggiore e attira maggiormente l'interesse dei team di gestione attenti alla produttività.

CREARE UN BUSINESS CASEAMPLIARE LA DISCUSSIONE –

Page 13: CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT€¦ · queste sfide, le aziende si rivolgono in misura sempre maggiore all'IT al fine di migliorare i processi, implementare e supportare

INFORMAZIONI SU KASPERSKY LABKaspersky Lab è il maggior fornitore privato di soluzioni per la protezione degli endpoint al mondo. Da 15 anni, Kaspersky Lab è pioniere della sicurezza IT e offre soluzioni efficaci per la sicurezza digitale a privati, PMI e aziende. L'azienda è attualmente presente in quasi 200 paesi e territori a livello globale e offre soluzioni di protezione a oltre 300 milioni di utenti in tutto il mondo. Ulteriori informazioni sul sito Web www.kaspersky.it.

Per ulteriori informazioni, visitare il sito Web www.kaspersky.it/business