Sono passati meno di due anni da quando OpenText ha finalizzato l’acquisizione di Micro Focus per quasi 6 miliardi di dollari: una delle operazioni più importanti della recente storia dell’Information Technology che ha dato vita a una realtà globale con oltre 25mila dipendenti diffusi in 180 Paesi, in grado di gestire il modello dell’information management in ogni suo aspetto e in ogni ambiente, on-premise, ibrido, cloud e multicloud. Uno dei pilastri si conferma essere la componente di cybersecurity (irrinunciabile per ogni attività che debba oggi confrontarsi con la gestione, la diffusione e l’utilizzo dei dati) a cui OpenText dedica la business unit OpenText Cybersecurity.

«OpenText Cybersecurity mette oggi a disposizione delle aziende probabilmente il portafoglio più completo sul mercato per la resilienza, il rilevamento delle minacce e la gestione sicura e intelligente delle informazioni – afferma Pierpaolo Alì, director Southern Europe di OpenText Cybersecurity –. Il nostro impegno è più forte che mai nel supportare le aziende per proteggere le loro operazioni, valorizzare i loro dati e gestire efficacemente un panorama digitale complesso e ibrido. Offriamo strumenti avanzati che includono la cybersecurity, la gestione delle operazioni digitali, il controllo delle applicazioni, la governance delle identità, la protezione dei dati e l’analisi avanzata delle minacce guidata dall’intelligenza artificiale».
Il nuovo anno fiscale, iniziato il primo luglio scorso, segna nei fatti il completamento della transizione delle soluzioni di Micro Focus all’interno del portafoglio di soluzioni per l’information management in cloud.
«Siamo reduci da un anno di crescita del fatturato a due cifre – prosegue Alì – e questi risultati confermano la correttezza della nostra strategia, frutto di solidi investimenti in ricerca e sviluppo, e ci rassicurano sul fatto che la nostra roadmap per il prossimo futuro è allineata alle esigenze del mercato». Ad alimentare il crescente successo delle soluzioni di OpenText Cybersecurity concorrono anche i nuovi scenari normativi che amplificano le richieste di compliance.
«Le nostre soluzioni rispondono ai requisiti delle più stringenti normative – spiega Alì – e aprono la strada alla compatibilità con le scadenze più immediate come la conformità a NIS2 obbligatoria a partire dal prossimo ottobre. Stiamo sperimentando una crescita costante anche nella sicurezza applicativa e nella governance dell’identità. A ciò si aggiunge un rinnovato slancio nelle security operation, dove per la pluripremiata famiglia di soluzioni ArcSight abbiamo confermato una roadmap organizzata su scala biennale, molto apprezzata dai nostri clienti».
Non ultimo per importanza è il ruolo del Canale che rappresenta per OpenText Cybersecurity un tassello essenziale per la crescita e la diffusione pervasiva sul mercato anche all’interno dei mercati verticali, caratterizzato nell’ultimo periodo da una crescita importante dei Managed Service Provider.
«Al centro della nostra strategia si confermano alcuni principi fondamentali come l’implementazione su vasta scala di modelli Zero Trust per la governance delle identità e degli accessi, l’adozione di principi di “privacy & security by design” e un approccio orientato a favorire condizioni di resilienza per prevenire i problemi invece di doverli rimediare a posteriori – conclude Alì -. OpenText Cybersecurity continua a crescere ampliando il proprio portafoglio di soluzioni e incrementando le attività di ricerca e sviluppo all’insegna delle innovazioni tecnologiche come l’intelligenza artificiale e il machine learning non supervisionato presenti all’interno di tutte le nostre soluzioni. Tutto ciò conferma il ruolo di OpenText Cybersecurity di partner tecnologico d’elezione per la resilienza e la sicurezza delle informazioni».
Un ruolo importante per il prossimo futuro la avranno anche le partnership tecnologiche tra cui, su tutte, si si rafforza quella con Sonatype per migliorare il ciclo di vita dello sviluppo software, combinando la gestione sicura e di alta qualità dei componenti open-source con robuste capacità di gestione delle informazioni aziendali e di sicurezza informatica.
EnCase protegge gli endpoint e favorisce l’analisi forense
Gli endpoint rappresentano oggi il veicolo di elezione per la compromissione delle identità e per la diffusione dei malware. Alla protezione dei dispositivi individuali connessi in rete OpenText dedica EnCase Endpoint Security, una soluzione EDR (Endpoint Detection and Response) best-of-breed, che consente di rilevare, convalidare, analizzare, gestire e rispondere rapidamente agli attacchi più avanzati agli endpoint, siano essi provenienti dall’interno dell’azienda sia dall’esterno. Una delle caratteristiche distintive di EnCase è la sua capacità di analisi forense che consente agli utenti di adattare il proprio approccio in base ai requisiti di ciascun caso: indagini forensi basate sugli artefatti e indagini forensi approfondite. EnCase Forensic è progettato per effettuare acquisizioni su rete locali e su singoli punti, mentre EnCase Endpoint Investigator è la soluzione per le indagini scalabili a livello enterprise, in grado di effettuare ricerche e acquisizioni da una moltitudine di endpoint in rete o fuori rete.
Cybersecurity Aviator la protezione dell’AI
La tecnologia Aviator, integrata nelle soluzioni di OpenText Cybersecurity, abilita la capacità di individuare le minacce rilevando anomalie di comportamento e adattandosi ai cambiamenti.
I criminali, spinti dalle nuove possibilità offerte dall’intelligenza artificiale (AI) generativa, stanno ridefinendo i confini delle loro operazioni, rendendole non solo più efficaci ma anche più difficili da riconoscere e contrastare. Se da un lato l’AI ha dotato i malintenzionati di strumenti più potenti per orchestrare attacchi sempre più sofisticati, dall’altro ha equipaggiato gli esperti di sicurezza informatica con strumenti per migliorare la capacità di rilevare e contrastare le minacce generate dalla stessa tecnologia. OpenText ha investito per decenni nello sviluppo di modelli accurati di machine learning e oggi pone al centro del suo portafoglio di soluzioni Cybersecurity Aviator, un modello innovativo di rilevamento delle minacce che fornisce una visione completa su un attacco, con un sistema di ricerca delle minacce basato sulle anomalie di comportamento. OpenText Cybersecurity Aviator si integra nel portafoglio di OpenText abilitando la capacità di apprendere in modo continuo grazie ad un feed in tempo reale di miliardi di attributi basati sul comportamento La forza di OpenText Cybersecurity Aviator risiede nella sua capacità di combinare analisi predittiva, machine learning e intelligenza artificiale per identificare, prevenire e neutralizzare le minacce in tempo reale, con la capacità di apprendere e adattarsi continuamente ai nuovi scenari di rischio. Questo approccio proattivo non si limita a offrire una difesa contro gli attacchi noti, ma si estende alla rilevazione e alla mitigazione di comportamenti anomali e potenzialmente dannosi, assicurando una protezione continua contro le minacce emergenti. Il risultato è un rilevamento delle minacce altamente efficace che sfrutta la potenza degli strumenti di analytics avanzati per ottenere un elevato livello di precisione e comprensione. La piattaforma si distingue anche per la sua flessibilità e scalabilità, integrandosi facilmente con sistemi esistenti senza causare interruzioni operative e adattandosi alle esigenze specifiche di ogni azienda, indipendentemente dalle dimensioni o dal settore di appartenenza per una protezione che si estende dagli ambienti on-premise a quelli multicloud.
Un’analisi stratificata per bloccare ogni minaccia
ArcSight permette di ottenere una visibilità contestualizzata sugli eventi di sicurezza che consente di bloccare le minacce in modo preventivo.
Oggi predisporre misure di difesa che si concentrino sul rilevamento e sul blocco dell’intrusione iniziale è un approccio inefficace. Le aziende devono, infatti, non solo rilevare l’intrusione iniziale, ma anche concentrarsi sul riconoscimento di ciò che interessa l’attaccante e sulle anomalie che indicano che gli intrusi sono già presenti nella rete. Solo la comprensione di un attacco nel suo insieme e la sua contestualizzazione possono, infatti, consentire una difesa efficace. Effettuare la ricerca delle minacce basandosi su un’analisi stratificata è ciò che consente di correlare in tempo reale tra loro eventi di sicurezza che, singolarmente potrebbero apparire insignificanti o marginali ma, se contestualizzate nel loro insieme, potrebbero rivelare un attacco in corso. Questo obiettivo si consegue attraverso la combinazione di una “threat hunting” efficace e l’analisi del comportamento di utenti e asset aziendali (UEBA – User and Entity Behaviour Analytics). La famiglia di soluzioni OpenText Cybersecurity ArcSight mette a disposizione gli strumenti per effettuare un’analisi di sicurezza coerente e stratificata.
ArcSight Enterprise Security Manager è la soluzione che recepisce ogni informazione sulle minacce note integrandola con un motore di correlazione in tempo reale che automatizza il rilevamento di eventi collegati e migliora le possibilità di individuare minacce sconosciute. L’attività di rilevamento e risposta è ulteriormente accelerata da funzionalità SOAR (Security Orchestration, Automation and Response) integrate.
ArcSight Intelligence è in grado di individuare le minacce superando il tradizionale rilevamento basato su regole e soglie per valutare invece il rischio potenziale di un utente o di un’entità nell’azienda sulla base di probabilità matematiche e di modelli di machine learning che individuano anomalie nelle situazione o nei comportamenti di utenti e sistemi. Questo approccio, unito all’architettura nativa dei big data di ArcSight Intelligence, consente ai team di sicurezza di rilevare le minacce in modo rapido e su larga scala.
ArcSight cyDNA estende la rilevazione delle minacce al MultiSpace
ArcSight cyDNA è la soluzione SaaS che fornisce una visione completa degli attacchi in corso e dei metodi utilizzati dagli aggressori. Mentre le soluzioni di threat intelligence comuni forniscono una panoramica di potenziali minacce, ArcSight cyDNA offre dettagli contestualizzati su ciò che sta accadendo in tempo reale all’organizzazione, evidenziando i punti presi di mira e i metodi utilizzati negli attacchi. Tra le caratteristiche distintive vi sono la FarSpace Signal Analytics, che estende il monitoraggio oltre il tradizionale perimetro della rete e la Threat Actor Attribution, che traccia gli autori delle minacce attraverso più proxy, rivelando la loro vera origine nonostante i loro mascheramenti digitali. ArcSight cyDNA si può integrare con qualsiasi piattaforma SIEM per la gestione degli eventi di sicurezza.
Protezione applicativa in tutto il ciclo di vita
La famiglia di soluzioni Fortify estende la protezione applicativa dal momento della scrittura del codice ai test in condizioni operative.
Le soluzioni di OpenText Cybersecurity promuovono un approccio “security by design”, integrando la sicurezza fin dalle prime fasi dello sviluppo software e mantenendola per l’intero ciclo di vita.
Alla sicurezza applicativa OpenText Cybersecurity dedica le soluzioni Fortify, che si integrano con gli strumenti di sviluppo esistenti, individuando vulnerabilità e offrendo agli sviluppatori indicazioni per migliorare la sicurezza del software sin dalle prime fasi di creazione. La forza di Fortify risiede nella capacità di offrire sia analisi statica sia dinamica del software, estendendo la protezione anche alle applicazioni mobili.
Fortify Static Code Analyzer è la soluzione che permette di eseguire test statici dell’applicazione (SAST) per identificare vulnerabilità nel codice sorgente prima dell’esecuzione del software. Si distingue per la sua capacità di identificare oltre 815 categorie di vulnerabilità uniche, coprendo più di un milione di singole API. Con il supporto di Fortify Audit Assistant, che utilizza algoritmi di machine learning non supervisionato, è possibile automatizzare la verifica e convalida dei risultati, riducendo i falsi positivi e adattandosi alle esigenze specifiche di ogni azienda n materia di privacy dei dati. «Fortify ha precorso i tempi introducendo oltre 10 anni fa l’analisi predittiva il machine learning – spiega Pierpaolo Alì, Director Southern Europe di OpenText Cybersecurity – e ci ha consegnato un decennio di dati che sono stati trasformati in modelli predittivi estremamente accurati che permettono una riduzione pressoché totale dei falsi positivi. OpenText Cybersecurity mette a disposizione delle aziende questa profondità di informazioni ed è un valore aggiunto che ci distingue da ogni altro fornitore». Tramite Fortify WebInspect è possibile effettuare test dinamici (DAST) sulle applicazione che si concentrano sull’identificazione delle vulnerabilità nelle applicazioni Web e nei servizi già rilasciati. Questi test sono essenziali per valutare la robustezza delle misure di sicurezza in condizioni reali e assicurare che l’applicazione sia adeguatamente protetta. Fortify abilita anche test di sicurezza per identificare vulnerabilità specifiche delle applicazioni mobili in ambienti iOS e Android, per verificare la corretta gestione dei dati sensibili, controllare le debolezze nelle sessioni di autenticazione e le configurazioni errate. Tutte le tecniche di test di sicurezza statico, dinamico e mobile sono disponibili anche come servizio tramite Fortify on Demand, una soluzione in modalità as a service che permette di implementare un programma di sicurezza applicativa senza la necessità di installare e mantenere infrastrutture.
OpenText Debricked elimina i rischi del codice open source
OpenText Debricked Open Source Select risolve i rischi legati all’utilizzo di librerie open source fornendo un sistema automatizzato che guida gli sviluppatori nella selezione di componenti open source sicuri e conformi alle politiche aziendali prima della loro integrazione nel codice in fase di sviluppo. Tale soluzione non solo fa risparmiare tempo agli sviluppatori, evitando settimane di approvazioni interne, ma identifica e corregge potenziali vulnerabilità nelle librerie open source già in uso. In questo modo viene reso più veloce e sicuro il processo di sviluppo colmando quella che, finora, era una lacuna importante nel ciclo di vita di DevOps.
Data protection senza compromessi
Le soluzioni di cifratura Voltage proteggono i dati sempre e in ogni condizione: archiviati, in movimento e persino durante l’uso.
L’incremento esponenziale dei dati in numero e tipologia rende sempre più difficile comprenderli, gestirli e proteggerli in modo efficace. Per esempio, oggi le aziende si trovano a dover analizzare e proteggere i dati destrutturati con il medesimo livello di attenzione dedicato finora alle informazioni strutturate. Anche per i dati strutturati, però, la situazione è mutata. Le informazioni sensibili non sono più saldamente archiviate all’interno del perimetro aziendale, ma disperse nel cloud e, spesso, inserite nei sistemi di clienti e fornitori con poche o nessuna possibilità di controllo.
Voltage SecureData Enterprise è la soluzione di OpenText che affronta queste sfide attraverso un approccio end-to-end e data centrico alla protezione dei dati aziendali. Si tratta di una suite di soluzioni per la privacy e la protezione dei dati che permette di cifrare, mascherare e anonimizzare i dati sensibili per fornire una piena sicurezza in ambienti on-premise, ibridi e multi-cloud.
Le soluzioni software Voltage intervengono nel momento della creazione di dati e file effettuandone in modo trasparente la cifratura e incorporando controlli di accesso e utilizzo che li proteggono per sempre, senza mai esporre le informazioni in chiaro in ambienti non controllati.
I criteri di accesso viaggiano insieme ai dati stessi, consentendo la protezione dei dati senza modifiche al formato o all’integrità dei dati ed eliminando i costi e la complessità dell’emissione e della gestione di certificati e chiavi.
Voltage SecureData “de-identifica” i dati, rendendoli inutilizzabili per gli aggressori (anche in caso di violazioni) ma ne mantiene l’usabilità, l’utilità e l’integrità referenziale a vantaggio dell’utente nei processi, nelle applicazioni e nei servizi. Persino durante l’utilizzo, grazie alla tecnologia brevettata Hyper Format-Preserving Encryption (Hyper FPE), i dati restano celati all’operatore che li può utilizzare in forma cifrata mentre effettua analisi.
La data discovery di Voltage Fusion
Voltage Fusion di OpenText è il servizio di data discovery disponibile nel cloud pubblico AWS (ma anche utilizzabile in modo virtualizzato in un data center privato) che fornisce un modo per comprendere i dati in possesso, sia strutturati sia non strutturati. Scopre le tipologie, le collocazioni e identifica automaticamente i dati sensibili, classificandoli con tag personalizzabili e associandogli un corrispettivo livello di rischio che abilita modalità di protezione e monitoraggio differenziate.
NetIQ: l’identità governata
Il perimetro aziendale è delineato dalle identità digitali e solo una soluzione integrata, come OpenText NetIQ, permette di far fronte alle nuove esigenze di protezione e compliance.
Il nuovo perimetro aziendale non è più definito dall’infrastruttura di rete, ma dalle identità digitali. Questo concetto va oltre la semplice autenticazione degli utenti, per includere l’intero spettro di asset digitali, dati, applicazioni e servizi che compongono l’esistenza online di un’organizzazione. In questo contesto, l’identità digitale diventa centrale nella strategia di sicurezza aziendale e proteggere l’identità digitale significa difendere l’infrastruttura critica e i dati sensibili da minacce sempre più sofisticate, garantendo al contempo la conformità con le normative vigenti.
La famiglia di soluzioni OpenText NetIQ mette a disposizione una suite completa di strumenti integrati forniti da un unico fornitore per una governance completa dell’identità e dell’accesso.
Abilita una gestione Zero Trust dell’identità e dell’accesso secondo un approccio adattativo che utilizza l’analisi del comportamento per verificare costantemente che il profilo di rischio di un utente sia adeguato al livello di accesso di cui dispone. Una protezione che si estende anche al controllo centralizzato degli account con elevati privilegi (NetIQ Privileged Account Manager).
La famiglia comprende strumenti per proteggere tutti i dati con processi semplificati di conformità e revisione degli accessi degli utenti (NetIQ Identity Governance), per semplificare la gestione del ciclo di vita delle identità e per garantire un accesso sicuro e coerente alle risorse (NetIQ Identity Manager). Tutto ciò rappresenta un importante valore aggiunto, poiché gli amministratori possono affrontare le sfide della gestione dell’identità con una robusta serie di funzionalità avanzate, tra cui autenticazione a più fattori, funzionalità self-service, federazione delle applicazioni e analytics.
Inoltre, la possibilità di implementare il Single Sign-On e il controllo degli accessi su tutte le piattaforme, legacy, mobili e cloud (NetIQ Access Manager) semplifica notevolmente l’amministrazione degli accessi e migliora l’esperienza degli utenti.
La suite NetIQ consente anche di governare i dati non strutturati (NetIQ Data Access Governance) gestendo e automatizzando le attività di governance per ottimizzare, rendere sicuri e proteggere questi dati e prevenire gli accessi non autorizzati.
NetIQ permette di adattare costantemente la postura di sicurezza grazie a un approccio che convalida continuamente tutti i dispositivi, i servizi e gli utenti, garantendo così un accesso e privilegi adeguati.
L’intelligenza adattiva di NetIQ permette, inoltre, di adeguare il livello di autenticazione e di autorizzazione allo specifico scenario di rischio, affrontando anche le sfide impreviste.
Infine, OpenText NetIQ abilita l’identità social e consente l’autenticazione senza password e a più fattori (NetIQ Advanced Authentication), per una protezione semplice che riduce lo stress da password e migliora le interazioni con gli utenti.