Rete e dati al sicuro con la partnership di Trend Micro e F5

La complementarietà delle offerte delle due aziende consente l’analisi e il controllo del traffico crittografato e una risposta ad oltre l’80% delle esigenze di security

 

La digital transformation è un dato di fatto che sta profondamente modificando il modo di essere presenti sul mercato e di produrre e che offre un concreto beneficio al business ma, rovescio della medaglia, facendo svanire le barriere fisiche che sino ad ieri proteggevano le aziende apre ampi spazi per attacchi alle applicazioni e ai silos di dati, sino a coinvolgere ambienti industriali e infrastrutture critiche .

Una risposta, evidenzia Renaud Bidou,  Technical Director Southern Europe di Trend Micro, si è cercato di darla facendo un crescente ricorso alla crittografia ma anche con chiavi di cifratura di lunghezza crescente e algoritmi sofisticati, di reti private e quanto la tecnologia ha reso disponibile, si è scoperto che i cyber criminali riescono lo stesso a farsi strada e a penetrare le difese poste in atto.

La crittografia, è vero, garantisce la riservatezza dei dati scambiati su una rete aziendale, ma può essere anche manipolata per impedire il rilevamento di azioni dannose e un attaccante può stabilire un canale di comunicazione illegittimo e, tramite vettori, estrarre informazioni dai dispositivi di rete e in rete senza essere rilevato. E la cosa può andare avanti per settimane o mesi prima che qualcuno se ne accorga.

Renaud Bidou, Technical Director Southern Europe di Trend Micro
Renaud Bidou, Technical Director Southern Europe di Trend Micro

 

Esperienze complementari per una sicurezza a 360°

E’ a questa situazione critica che si è proposta di dare una risposta la partnership tra Trend Micro e F5, le cui esperienze e soluzioni sono complementari e che nel loro insieme, evidenzia Trend Micro, sono in grado di dare una positiva risposta ad oltre l’80% delle esigenze di sicurezza di una rete e di una infrastruttura IT, compreso quanto attinente ai sempre più diffusi ambienti IoT e Industrial IoT

Ma quali sono gli elementi chiave su cui si deve basare una strategia per contrastare attacchi sempre più pericolosi? .I punti chiave, e pilastri della sua vision, nell’affrontare e contrastare gli attacchi alla sicurezza – ci ha illustrato Bidou – sono essenzialmente tre. soluzioni ibride; artificial intelligence e analytics; Interconnection.

In sostanza,  si tratta di disporre di un sistema di sicurezza distribuito su tutti i livelli di una infrastruttura IT, da quella fisica a quella applicativa, cloud ibrido o multi-cloud incluso, che tramite l’analisi comportamentale e evoluti analytics permetta di individuare al loro insorgere le deviazioni da comportamenti normali sia della rete che degli utenti e delle applicazioni , ed intervenire automaticamente incapsulando il dispositivo, l’applicazione o l’area di rete interessata impattando il minimo possibile sul restante IT.

Naturalmente, osserva Bidou, se è complesso intervenire in un normale ambiente IT, più complesso è proteggere adeguatamente una infrastruttura industriale che sia evoluta verso l’IIoT, perché in questo caso si aggiungono due fattori ulteriori che devono essere gestiti: il primo è il fatto che in molto ambienti sono in esercizio soluzioni SCADA e quindi vanno gestiti  prodotti di generazione anche datata e nativamente insicuri, il secondo è che la risposta a un attacco deve essere rapidissima perché in molte industrie non si può accettare il fermo macchina o di un impianto nemmeno per pochi secondi.

«In un tale scenario un ruolo chiave nel garantire la protezione, oltre a considerare il contesto, lo ha sempre più il modo di sviluppare le applicazioni e il come è organizzato il DevOps, che si avvia ad essere l’approccio obbligato per una sicurezza a prova di hacker», ha osservato Bidou.

Dati al sicuro con la crittografia e le soluzioni Trend Micro e F5
Dati al sicuro con la crittografia e le soluzioni Trend Micro e F5

Traffico crittografato e protetto

La partnership tra Trend Micro e F5 Networks si propone, per quanto concerne l’infrastruttura di trasporto e di rete, di abilitare l’analisi e il controllo in profondità del traffico crittografato, a partire dai canali dedicati al Command & Control (C&C), fino al rilevamento degli Advanced Persistent Threat (APT) e, in particolare:

  • Intercettare ed analizzare il traffico SSL in uscita, effettuato tramite la combinazione di SSL Orchestrator di F5 Networks con Trend Micro Deep Discovery Inspector). In pratica, i flussi in uscita vengono crittografati in modo da rendere complessa la loro analisi. L’orchestrator decritta poi il traffico SSL e lo trasferisce a Trend Micro Deep Discovery Inspector per l’analisi e la notifica di azioni sospette.
  • Scansione dei file, realizzata tramite la combinazione delle soluzioni Big IP di F5 Networks e di Trend Micro Deep Discovery Analizer. Big IP (con funzione di Load Balancer) invia a Trend Micro Deep Discovery Analizer i file in transito, per un’analisi del contenuto dinamico in una sandbox, ad esempio un documento caricato su un’applicazione Web o trasmesso tramite un’API. Qualsiasi contenuto dannoso, sia esso un file, una macro o un URL contenuto in un file, viene bloccato da Deep Discovery Analizer, blocco che protegge il server di destinazione da qualsiasi infezione.

«Attraverso l’integrazione delle tecnologie Trend Micro e F5 Networks, le aziende possono ora sfruttare il meglio dei due mondi: proteggere la privacy dei dati implementando la crittografia all’avanguardia e garantendo la sicurezza del traffico sia in entrata che in uscita», ha commentato Alessandro Fontana, System Integrator Alliance Manager Trend Micro Italia.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli