WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

13
WHITE PAPER: L’AZIENDA CYBER RESILIENT L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence Chi dovrebbe leggere questo documento Responsabili IT

Transcript of WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

WH

ITE PAPER

:L’A

ZIEND

A C

YBER

RESILIEN

T

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

Chi dovrebbe leggere questo documentoResponsabili IT

Contenuto

Sommario ............................................................................................................................................................................................. 1

Introduzione: da un approccio reattivo a un approccio proattivo ........................................................................................... 1

Una vera tempesta ............................................................................................................................................................................. 1

Gli attacchi di oggi: sfuggenti e imprevedibili ............................................................................................................................. 2

Le attuali strategie di sicurezza non funzionano ........................................................................................................................ 3

La soluzione: la Cyber Resilience .................................................................................................................................................... 3

Security Intelligence: la chiave per la Cyber Resilience ............................................................................................................. 5

ll futuro della sicurezza .................................................................................................................................................................... 7

Conclusione: guardare avanti .......................................................................................................................................................... 8

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

SommarioQuesto documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.

Introduzione: da un approccio reattivo a un approccio proattivoIl panorama della sicurezza è cambiato, e per tenere il passo in un mondo sempre più competitivo, le aziende adottano approcci che le rendono dipendenti come mai prima dalla connettività. L’esplosione di dati espone le aziende a maggiori rischi, mentre la mancanza di esperti aggiornati in tema di sicurezza le rende spesso vulnerabili. Infine, un’architettura di sicurezza non integrata e una scarsa visibilità su strumenti e processi lasciano ampio spazio ai cyber criminali per sfruttare le vulnerabilità e le falle di sicurezza. I criminali informatici traggono vantaggio dalla rapida digitalizzazione del business per sfruttare i network online delle aziende. Ciò ha reso le minacce informatiche una delle massime priorità di responsabili aziendali e governativi, facendole salire dal tredicesimo posto del 2012 al terzo del 2014.1

Gli attacchi altamente mirati sono diventati la norma. Il 2013 sarà ricordato come l’anno delle mega-violazioni con un aumento del 62% rispetto al 2012, per un totale di 253 violazioni, di cui otto fra queste hanno reso pubbliche oltre 10 milioni di identità.2 Aziende di ogni tipo stanno oggi operando attivamente per sviluppare una valida strategia di sicurezza. Quello che occorre è un nuovo approccio alla sicurezza per utilizzare al meglio le risorse di cui si dispone e identificarne i punti deboli: occorre passare da un approccio reattivo a un approccio proattivo La Cyber Resilience – un approccio che va oltre le specifiche soluzioni di sicurezza per affrontare i crescenti rischi che ci troviamo ad affrontare come individui, imprese e governi – può esserci di grande aiuto. E la security intelligence, in tutte le sue forme, è la chiave per la Cyber Resilience – una Security Intelligence che fornisca visibilità sull’intera azienda per poter prendere decisioni veloci ed efficaci.

Una vera tempestaI fattori che rendono così centrale la cyber security sono numerosi. Come già ricordato, le aziende dipendono sempre più dalla connessione a Internet per svolgere le loro attività: gli attacchi informatici possono quindi danneggiare seriamente il business. A livello mondiale, le attività economiche legate a Internet nel 2016 raggiungeranno un valore di 4,2 bilioni di dollari.3 Il Regno Unito è in testa, con l’8% del PIL oggi dipendente da servizi online o connessi web, una percentuale prevista in crescita fino al 12,4% entro il 2016.4

I governi stanno concentrando la loro attenzione sulle minacce informatiche. Negli ultimi due anni quasi tutti i governi dell’Unione Europea hanno implementato programmi di sicurezza informatica con l’intento di proteggere i cittadini, ridurre la criminalità in Internet, salvaguardare l’economia e rassicurare gli investitori nazionali. Negli USA, il presidente Obama ha pubblicamente riconosciuto che le minacce informatiche sono uno fra i maggiori pericoli per la sicurezza nazionale che il Paese si trova ad affrontare,5 argomentazione validata da un sondaggio di Defense News che rivela come quasi metà dei responsabili della sicurezza nazionale ritiene la guerra informatica una minaccia maggiore per gli USA rispetto al terrorismo.6 Per questi motivi, sono molti gli investimenti e le strategie7 – fra cui il NIST Cyber Security Framework, effettivo dal mese di febbraio del 2014 – volti a rafforzare la sicurezza informatica.

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

1

1- Lloyds Risk Index, 20132- Symantec Internet Security Threat Report 20143- Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf4- The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) Marzo 20125- www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/11138386- www.defensenews.com/article/20140105/DEFREG02/3010500117- www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world

Nel frattempo, nuove tecnologie come cloud, mobilità e virtualizzazione stanno crescendo in complessità e creando gap negli ecosistemi di sicurezza. Cinque anni fa data center statici e team IT organizzati in silos erano la norma: ognuno si concentrava sulla sicurezza di un diverso elemento dell’infrastruttura come il network, le applicazioni o lo storage. Oggi, in aggiunta alla gestione dei rischi tradizionali come il malware mirato, la perdita di dati, gli aggiornamenti e la sicurezza delle autenticazioni e degli accessi, il team IT ha a che fare con una serie di nuove aree e di spinosi problemi legati a tecnologie emergenti. Fra le principali necessità, quella di rompere i silos e di implementare un approccio integrato alla sicurezza.

Aggiungiamo a tutto questo il problema della crescita dei dati. Sono in gran numero, e raddoppiano ogni anno: la mole e i costi della crescita dei dati mettono in difficoltà le aziende. L’esplosione della quantità dei dati distribuiti è diventata un bersaglio importante per i criminali informatici, che traggono vantaggio da strategie di difesa incoerenti e sfruttano le falle esistenti, realizzando attacchi che coinvolgono controlli di sicurezza multipli. Se un azienda non è in grado di centralizzare e gestire i dati provenienti da tutti questi controlli, questi ultimi saranno inefficienti, se non potenzialmente incapaci di difendersi da una serie di attacchi.

Gli attacchi di oggi: sfuggenti e imprevedibiliGestire la sicurezza e tenersi aggiornati sugli ultimi trend degli attacchi è costoso e impegnativo. Molti attacchi mirati possono operare indisturbati per troppo tempo. Secondo un recente report, il 66% delle violazioni è stato scoperto dopo mesi, a volte addirittura anni. E un report dell’istituto Ponemon ha rilevato che alle aziende occorrono mediamente tre mesi per scoprire una violazione, e più di quattro per risolverla.8

Le minacce sono in costante evoluzione, e le motivazioni dei criminali informatici sono drasticamente cambiate, negli ultimi anni. Quello che era considerato un hobby è ora una sofisticata attività commerciale che, in caso di successo, porta notevoli guadagni economici e altri vantaggi. Oggi gli avversari sono spesso dipendenti della concorrenza, o personale scontento che cerca accesso a informazioni riservate o a denaro. In altri casi, gli avversari sono al soldo di altre nazioni, del crimine organizzato o di terroristi.

• Le ragioni importano poco – profitto, distruzione o spionaggio• La complessità e la mancanza di intelligence/visibilità rendono facili le violazioni• Le tattiche continuano ad evolversi utilizzando vettori d’attacco sia semplici che complessi

• Spionaggio industriale• Terrorismo• Denial of service (DOS)

• Stati nazionali• Cyber criminali• Hacker• Terroristi• Impiegati

• Premeditate• Multilivello• In attesa

• Note• Polimorfiche• Emergenti

Motivi Avversari Tecniche Minacce

Per questo gli attacchi oggi sono più sofisticati. Le operazioni di hacking professionali su commissione oggi sono realtà, vengono realizzate da team che hanno le capacità e le risorse necessarie per sostenere campagne continuative contro più concorrenti per periodi di tempo prolungati. Così come i pionieri della tecnica “watering hole”, hanno accesso alle vulnerabilità zeroday e aspettano pazientemente il momento giusto per compromettere una supply chain e arrivare al loro vero bersaglio.

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

2

8- Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?

Questi criminali prendono di mira piattaforme e applicazioni basate su web e ambienti mobile. Alcuni si concentrano su grandi aziende, mentre altri su aziende più piccole alle quali mancano determinati livelli di sicurezza. In effetti, le aziende più piccole sono più che mai a rischio: il 30% degli attacchi spear-phishing ora riguarda aziende con meno di 250 dipendenti.9 Sono numeri che fanno riflettere. I criminali vantano 378 milioni di vittime l’anno provocando, e la stima è al ribasso, circa 113 miliardi di dollari di perdite l’anno.10 L’attività mensile dei ransomware (una variante dei malware) è aumentata del 500%, da 100.000 nel gennaio 2013 a 600.000 nel dicembre dello stesso anno, aumentando di sei volte il livello precedente.11 Fra i siti web che lanciavano malware, il 62% erano “normali” siti che erano stati compromessi.12

È una lotta davvero dura. Sfortunatamente, gli hacker hanno a disposizione i nostri piani di difesa. Possono acquistare kit d’attacco da usare contro le aziende; sono in grado di cambiare le loro campagne a seconda del bisogno e hanno la perseveranza e la pazienza per eseguire i loro piani anche per mesi e anni. Di fatto, solo i più riconosciuti esperti in materia di sicurezza hanno il livello di esperienza dei criminali informatici.

La attuali strategie di sicurezza non funzionanoLe migliori soluzioni convenzionali riescono a identificare e bloccare molti attacchi, e questo è il motivo per cui è sempre buona norma distribuirle sugli endpoint, eseguire il monitoring dei database, applicare filtri per e-mail, web e firewall. Comunque, il deployment “al bisogno” crea un ambiente IT caratterizzato da un insieme di prodotti di diversi vendor con procedure e policy di sicurezza diverse. Questo comporta una spesa molto alta per la manutenzione dei prodotti, formazione aggiuntiva per il personale, un maggior numero di relazioni con i vendor da mantenere e soprattutto un reparto IT poco efficiente, ostaggio delle sue stesse soluzioni, processi e policy.

Tutto questo porta a una drastica mancanza di integrazione che causa falle nel sistema, facilmente attaccabili da malintenzionati. Infatti, il numero medio degli incidenti rilevati dalle soluzioni IDP/IDS è un tutt’altro che lusinghiero 32%.13 Le aziende che dispongono di prodotti con livelli multipli di sicurezza possono pensare di essere ben protette se si prende come riferimento l’alto numero di log e di allarmi che ricevono. Ma in molti casi, le priorità non sono chiare, e ciò crea difficoltà nel rispondere alle minacce più urgenti. In sostanza, le aziende potrebbero essere molto più efficaci e resilienti in tema di sicurezza.

A peggiorare le cose, c’è la mancanza di esperienza da parte del personale dedicato alla sicurezza. Solo il 17% delle grandi aziende ritiene di avere al suo interno un adeguato livello di esperienza in tema di sicurezza per rilevare il malware,14 e solo il 12% delle aziende dispone di personale IT in numero adeguato per rilevarlo.15 Lo scenario è preoccupante: molte aziende mancano di esperienza e di personale adeguato mentre le minacce informatiche crescono e diventano sempre più pericolose.

La soluzione: la Cyber ResilienceÈ chiaro che le aziende devono ripensare il loro approccio alla sicurezza. Le aziende e i loro utenti non saranno mai completamente esenti dai rischi informatici, ma possono diventare cyber resilient. È essenziale creare una partnership strategica tra il team della sicurezza, il team IT e la leadership aziendale affinché sicurezza e tecnologia favoriscano, invece di ostacolare, il business. Creare un equilibrio fra queste parti significa creare consapevolezza e protezione contro gli inevitabili rischi informatici di oggi mentre si sostiene lo sviluppo dell’azienda.

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

3

9- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport10- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report11-Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport12- Verizon DBIR Data Breach Investigations Report 201313- 2012, Symantec MSS Install Base Survey14- ESG Research Report: Advanced Malware Detection and Protection Trends15- ESG Research Report: Advanced Malware Detection and Protection Trends

La Cyber Resilience non promette l’immunità totale dagli attacchi informatici, nè pretende di eliminare i rischi. Eliminare tutti i rischi informatici è impossibile, e ostacolerebbe l’agilità, perché un ambiente con un accettabile livello di rischio favorisce l’innovazione. Per ottenere la Cyber Resilience, le aziende devono abbandonare le infrastrutture di sicurezza frammentate e adottare un’infrastruttura integrata, che condivida l’intelligence contro le minacce e sappia usare in modo efficiente i servizi di sicurezza.

Le aziende possono iniziare dalla Security Intelligence interna, ricavandola dalle tecnologie di sicurezza e correlandola all’intelligence globale contro le minacce. Svilupperanno così una maggiore consapevolezza sui temi della sicurezza tra i dipendenti, utilizzando i servizi per la sicurezza per filtrare il gran numero di dati e dare priorità alle minacce. Se non operano in questo modo, le aziende hanno un approccio reattivo cioè corrono ai ripari e valutano i danni dopo che la minaccia è diventata realtà. Vale davvero la pena di investire tempo ed energie per agire proattivamente e adottare una strategia di sicurezza più robusta e resiliente, al fine di proteggersi meglio e di identificare le minacce emergenti.

4

Diventa Cyber Resilient

Proteggi la tua

azienda

Collega e analizza

Identifica le minacce

globali per la tua

attività

Tieni sotto controllo i tentativi di accesso

Registra le attività

di network ed endpoint

Traccia la conformità

alle policy di governance

dei dati

Sfrutta la tua Security Intelligence

Met

ti a

pun

to p

roce

ssi,

polic

y e procedure

Valuta lo stato della sicurezza per identificare le vulnerabilità

Educa gli utenti – sviluppa il security IQ dei dipendenti

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

Security intelligence: la chiave per la Cyber ResilienceSenza una completa visibilità del proprio ambiente e dell’attuale panorama delle minacce, è facile essere sorpresi da un attacco. Per acquisire una Cyber Resilience, le aziende hanno bisogno di una migliore security intelligence. La Security Intelligence è l’insieme dei dati relativi alle minacce e alle vulnerabilità dell’azienda, dati analizzati in modo da definire le priorità di azione per ridurre i rischi. Una Security Intelligence migliore consente migliori processi decisionali, una migliore organizzazione, maggiore protezione dagli attacchi informatici e una migliore preparazione quando questi accadono. In questo modo tutta l’operatività diventa più resiliente e agile. Tutto ciò che serve è un approccio multilivello alla sicurezza che comprenda persone, processi e tecnologie.

Persone

Processi Tecnologia

Persone

L’azienda deve pensare al di là dei dispositivi e dei dati. Deve concentrarsi sulle persone interne all’organizzazione, su come sviluppare la loro competenza sulla sicurezza, che si tratti di best pratice generiche o di conoscenze di sicurezza specifiche. Gli analisti della sicurezza che valutano e analizzano i dati devono capire la tecnologia, riconoscere un potenziale danno o incidente e poi applicare la loro esperienza e capacità per capire se l’incidente è una reale minaccia per l’azienda e come eventualmente rispondere. Molte organizzazioni non sono attrezzate in modo adeguato per valutare e dare una priorità alle minacce, quindi assumono un vendor esterno per la gestione dei servizi di sicurezza.

Educare tutti i dipendenti alle best practice e alle policy sulla sicurezza, specialmente quelle legate alla perdita di dati e ai dispositivi mobili, è fondamentale. Una sorprendente quantità di perdite di dati avviene non attraverso le azioni di hacker ma attraverso quelle di dipendenti ben intenzionati che, senza saperlo, mettono i dati dell’azienda a rischio. Per esempio, i dipendenti trasferiscono spesso i dati aziendali su applicazioni cloud non autorizzate dove la sicurezza, nella maggior parte dei casi, dipende solo dal vendor esterno. Una recente ricerca ha scoperto che 7 aziende su 10 utilizzano applicazioni cloud non autorizzate ufficialmente dal loro reparto IT.16 In pratica, i dipendenti fanno viaggiare informazioni fuori dall’azienda. Secondo una ricerca dell’istituto Ponemon, il 50% dei dipendenti che cambia azienda porta con sè documenti, applicazioni o dati che ha sviluppato, e non lo vede come una cosa sbagliata.17 Questo significa che dati importanti vanno dritti nelle mani della concorrenza, causando un danno all’azienda che perde i dati e creando rischi per l’ignara azienda che li riceve. C’è di più: oltre la metà degli intervistati ha dichiarato di aver inviato documenti di lavoro dal proprio posto di lavoro a un indirizzo email personale, e il 41% afferma anche di scaricare informazioni su tablet o smartphone personali. Una volta che i dati aziendali sono su un dispositivo mobile personale, non sono più protetti. Quasi una persona su due non prende precauzioni, neanche minime, come avere una password, utilizzare un software per la sicurezza o fare il backup dei file.18 Queste modalità espongono dati sensibili a rischi maggiori rispetto a quando sono su dispositivi aziendali, e i rischi aumentano perché i file, in genere, non vengono rimossi quando non sono più utili.

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

5

16- 2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin17- What’s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, ottobre 201218- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report

Le aziende devono sviluppare policy di sicurezza applicabili sul posto di lavoro e in ambiente mobile, che definiscano cosa si può fare e cosa non si può fare con dati e informazioni quando si è in ufficio e quando si lavora da remoto, senza dimenticare una formazione specifica sul furto di informazioni. Dovrebbe essere specificato in modo chiaro cosa i dipendenti possono e non possono portare con sè quando lasciano l’azienda. I rischi che si possono correre postando certe informazioni sui social network devono essere presi in seria considerazione. Il social engineering e i siti di trawling stanno diventando per i cyber criminali i migliori luoghi dove raccogliere informazioni per attacchi mirati o per accedere a dispositivi personali o aziendali. Infine, i dipendenti dovrebbero essere formati sulle impostazioni della privacy e dei permessi, e sui rischi che si corrono scaricando applicazioni non autorizzate.

Processo

La strada che porta alla Cyber Resilience è un processo che richiede continui cambiamenti, in quanto le minacce stesse cambiano e le necessità dell’azienda evolvono. Il processo può essere visto come un framework composto da cinque aree: Preparare/Identificare, Proteggere, Rilevare, Rispondere e Recuperare. Utilizzando questo framework le aziende possono valutare la forza delle loro strategie di sicurezza informatica, in ogni area. Per esempio, per prepararsi al meglio contro gli attacchi si possono valutare le vulnerabilità e trovare le debolezze degli attuali sistemi di sicurezza aziendale, o si possono stimolare cambiamenti di procedure finalizzati a rispondere al meglio agli incidenti quando questi vengono rilevati. È importante rilevare che ogni step dovrebbe essere valutato sui risultati effettivi e non su di una checklist, visto che ogni azienda ha un suo sistema unico ed esigenze di sicurezza diverse. Qualunque sia il modello da seguire per la sicurezza, il risultato finale dovrebbe essere una migliorata capacità di prendere decisioni informate che abbiano un impatto positivo sulla sicurezza aziendale. Tutto questo in aggiunta allo sviluppo di una strategia di sicurezza ben congegnata, che utilizzi a fondo la Security Intelligence disponibile e sia abbastanza agile da rispondere a un panorama di minacce in costante cambiamento.

Tecnologia

Le aziende hanno implementato una varietà di tecnologie, ma non è il numero di tecnologie che rende resiliente un’azienda: la chiave è come l’azienda riesce a utilizzare tutte queste tecnologie, compresa la security intelligence, all’interno della sua strategia di sicurezza. Se l’intelligence sulle minacce globali viene condivisa attraverso una community, può aiutare a preparare meglio un’azienda a un possibile attacco. L’intelligence raccolta tracciando i tentativi di login degli utenti e gli accessi ai dati può aiutare l’azienda ad adottare misure per proteggersi da violazioni e altre minacce, oltre a migliorare la governance dei dati ovunque essi risiedano. Combinando questa intelligence con la Security Intelligence che può essere raccolta dalle tecnologie che proteggono email, gateway ed endpoint, l’azienda cyber resilient crea un reparto IT proattivo, con visibilità su tutto l’ambiente per vedere i pattern degli attacchi. Un reparto con una profonda integrazione a livello dati, che genera informazioni utili ed evolve costantemente per rispondere in modo efficace quando gli attacchi si fanno più sofisticati.

Per ottenere questo livello di Cyber Resilience, le aziende devono correlare e filtrare tutti i dati sulle minacce raccolti in vari punti di controllo di sicurezza, e aggiungere a ciò l’intelligence su competitor e minacce raccolta globalmente per identificare i nuovi schemi di attacco. È qui che entra in gioco l’analisi dei big data. Per scoprire gli schemi che possono indicare incursioni/discovery/catture, è necessaria una grande quantità di dati. Un’analisi dei big data può collegare i punti e mostrare i dati da angolazioni diverse. Comunque, la scarsa maneggevolezza dei big data suggerisce che l’impegno per la sicurezza deve essere volto alla previsione, non all’aspetto “storico”. Per proteggere i dati occorre gestire e integrare l’intelligence nel quadro di policy aziendale, fare in modo che tutti i sistemi utilizzino un’intelligence consistente, affidabile, raccolta e monitorata per identificare le anomalie.

L’impegno è grande, ma i benefici sono significativi. Attraverso questo approccio, il reparto IT può rilevare velocemente e risolvere un potenziale problema prima che si diffonda, riducendo danni e costi. E in più mantiene un ambiente pulito, proteggendo anche clienti e partner. Un’azienda così strutturata non è un bersaglio appetibile per i criminali informatici.

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

6

Il futuro della sicurezzaIn futuro, le esigenze delle aziende potrebbero trovare una migliore risposta presso i fornitori di servizi gestiti. I fornitori di servizi gestiti possono offrire grandi risparmi e aumentare le capacità di protezione, per non parlare del problema della forza lavoro, risolvibile esternalizzando compiti come la ricerca e l’analisi del malware. Pensiamo a un enorme, complesso repository cloud-based che contiene mesi o anni di dati sulla sicurezza – un repository dove sia possibile eseguire ricerche con tecniche di big data per identificare attacchi che non riguardano ore ma settimane, mesi o anni. Il vantaggio di questo approccio basato sui big data è che l’azienda può impiegare meno tempo a reagire e averne di più a disposizione per raggiungere obiettivi strategici.

Alla fine, i dati possono essere raccolti non solo dai computer di un’azienda ma da quelli di centinaia di migliaia di aziende. I fornitori di servizi gestiti possono usare reti con sensori globali sulle reti dei loro clienti, ottenendo una visibilità impossibile da raggiungere con i mezzi di una singola azienda. Questo immenso deposito di dati può essere utilizzato per scoprire nuovi attacchi mirati che altrimenti risulterebbero invisibili. Non si rimane soli con i propri dispositivi a proteggere l’azienda. Si diventa parte di una comunità che condivide la conoscenza per difendere meglio, in modo collettivo, le proprie reti. Come risultato, anche gli attacchi più complessi e mirati potrebbero essere scoperti in pochi minuti o ore, piuttosto che in periodi più lunghi, come oggi succede troppo spesso.

Sicurezza oggi Sicurezza in futuro

Gestire la sicurezza è costoso

La tua sicurezza è gestita per te

Gli attacchi mirati possono operare indisturbati per mesi

Gli attacchi complessi vengono scoperti in pochi minuti o ore

L’integrazione della sicurezza è un lavoro manuale e complesso

La tua sicurezza è integrata per te

Ogni azienda è un’isolaFai parte di una community

Un servizio gestito è l’inizio per realizzare questa visione. L’offerta di servizi gestiti può spaziare dal monitoraggio e dalla prioritizzazione della sicurezza fino alla protezione avanzata dalle minacce e alla gestione delle risposte agli incidenti, il tutto con una strategia di sicurezza resiliente che permette in breve tempo di prepararsi, proteggersi, rilevare e rispondere ad attacchi informatici complessi.

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

7

Conclusione: guardare avantiNon occorre un altro prodotto per la sicurezza. Serve solo una strategia di Cyber Resilience che comprenda il tuo personale, la tua tecnologia, i tuoi processi. Immagina un nuovo approccio, basato sul servizio, che offra una singola prospettiva unificata su tutti i tuoi sistemi: sistemi in locale, cloud, dispositivi mobili, endpoint tradizionali e reti. La Cyber Resilience aumenta complessivamente le capacità e la fiducia aziendale. Quando i dipendenti sono formati e consapevoli delle policy di sicurezza, e quando l’intelligence raccolta viene utilizzata per affinare i processi e avere un impatto sulle decisioni aziendali, l’azienda è preparata al meglio per affrontare le minacce. Un’azienda che raccoglie, consolida e correla i dati di Security Intelligence su vari punti di controllo con un’intelligence sulle minacce globali che include aziende e industrie in tutto il mondo, è in grado di rilevare gli attacchi in tempo reale e di rispondere velocemente preparandosi nel contempo per le minacce future. La security intelligence, in ogni sua forma, è fondamentale per le aziende di oggi che vogliono restare agili e resilienti.

Contatta oggi stesso il tuo account Symantec o partner rivenditore per discutere di come iniziare a integrare la Cyber Resilience nella tua strategia di sicurezza.

Ottieni maggiori informazioni sulla Cyber Resilience e rimani aggiornato con il microsite Symantec sulla Cyber Resilience: go.symantec.com/cyber-resilience

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

8

Informazioni su Symantec

Symantec Corporation (NASDAQ: SYMC) è la società leader nella protezione delle informazioni, che aiuta persone, imprese e governi che desiderano sfruttare le opportunità offerte dalla tecnologia, ovunque e in qualsiasi momento. Fondata nell’aprile del 1982, Symantec, una società Fortune 500 che gestisce una delle più grandi reti globali di analisi dati, fornisce soluzioni all’avanguardia per la sicurezza, il backup e la disponibilità dei sistemi che memorizzano informazioni vitali e consentono di accedervi e condividerle. La società ha oltre 20 mila dipendenti che risiedono in più di 50 Paesi. Il 99% delle società Fortune 500 è cliente di Symantec. Nell’anno fiscale 2013, ha registrato ricavi per 6,9 miliardi di dollari. Per saperne di più, visitare www.symantec.com/it/it o connettersi con Symantec all’indirizzo: go.symantec.com/socialmedia.

Symantec Italia (Milano) Via San Bovio, 3 20090 San Felice di Segrate (MI) Italy Tel: +39 02/0703321 - 02/36013200 Fax: +39 02/70332360 www.symantec.it/it

Per conoscere i nostri uffici nazionali e i numeri di contatto, visitate il nostro sito.

Copyright © 2014 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec Corporation o di sue affiliate negli Stati Uniti o in altri Paesi. Altri nomi possono essere marchi registrati dei rispettivi proprietari.

21332471IT 11/14

L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence