Rete e dati al sicuro con la partnership di Trend Micro e F5

La complementarietà delle offerte delle due aziende consente l’analisi e il controllo del traffico crittografato e una risposta ad oltre l’80% delle esigenze di security

 

La digital transformation è un dato di fatto che sta profondamente modificando il modo di essere presenti sul mercato e di produrre e che offre un concreto beneficio al business ma, rovescio della medaglia, facendo svanire le barriere fisiche che sino ad ieri proteggevano le aziende apre ampi spazi per attacchi alle applicazioni e ai silos di dati, sino a coinvolgere ambienti industriali e infrastrutture critiche .

Una risposta, evidenzia Renaud Bidou,  Technical Director Southern Europe di Trend Micro, si è cercato di darla facendo un crescente ricorso alla crittografia ma anche con chiavi di cifratura di lunghezza crescente e algoritmi sofisticati, di reti private e quanto la tecnologia ha reso disponibile, si è scoperto che i cyber criminali riescono lo stesso a farsi strada e a penetrare le difese poste in atto.

La crittografia, è vero, garantisce la riservatezza dei dati scambiati su una rete aziendale, ma può essere anche manipolata per impedire il rilevamento di azioni dannose e un attaccante può stabilire un canale di comunicazione illegittimo e, tramite vettori, estrarre informazioni dai dispositivi di rete e in rete senza essere rilevato. E la cosa può andare avanti per settimane o mesi prima che qualcuno se ne accorga.

Renaud Bidou, Technical Director Southern Europe di Trend Micro
Renaud Bidou, Technical Director Southern Europe di Trend Micro

 

Esperienze complementari per una sicurezza a 360°

E’ a questa situazione critica che si è proposta di dare una risposta la partnership tra Trend Micro e F5, le cui esperienze e soluzioni sono complementari e che nel loro insieme, evidenzia Trend Micro, sono in grado di dare una positiva risposta ad oltre l’80% delle esigenze di sicurezza di una rete e di una infrastruttura IT, compreso quanto attinente ai sempre più diffusi ambienti IoT e Industrial IoT

Ma quali sono gli elementi chiave su cui si deve basare una strategia per contrastare attacchi sempre più pericolosi? .I punti chiave, e pilastri della sua vision, nell’affrontare e contrastare gli attacchi alla sicurezza – ci ha illustrato Bidou – sono essenzialmente tre. soluzioni ibride; artificial intelligence e analytics; Interconnection.

In sostanza,  si tratta di disporre di un sistema di sicurezza distribuito su tutti i livelli di una infrastruttura IT, da quella fisica a quella applicativa, cloud ibrido o multi-cloud incluso, che tramite l’analisi comportamentale e evoluti analytics permetta di individuare al loro insorgere le deviazioni da comportamenti normali sia della rete che degli utenti e delle applicazioni , ed intervenire automaticamente incapsulando il dispositivo, l’applicazione o l’area di rete interessata impattando il minimo possibile sul restante IT.

Naturalmente, osserva Bidou, se è complesso intervenire in un normale ambiente IT, più complesso è proteggere adeguatamente una infrastruttura industriale che sia evoluta verso l’IIoT, perché in questo caso si aggiungono due fattori ulteriori che devono essere gestiti: il primo è il fatto che in molto ambienti sono in esercizio soluzioni SCADA e quindi vanno gestiti  prodotti di generazione anche datata e nativamente insicuri, il secondo è che la risposta a un attacco deve essere rapidissima perché in molte industrie non si può accettare il fermo macchina o di un impianto nemmeno per pochi secondi.

«In un tale scenario un ruolo chiave nel garantire la protezione, oltre a considerare il contesto, lo ha sempre più il modo di sviluppare le applicazioni e il come è organizzato il DevOps, che si avvia ad essere l’approccio obbligato per una sicurezza a prova di hacker», ha osservato Bidou.

Dati al sicuro con la crittografia e le soluzioni Trend Micro e F5
Dati al sicuro con la crittografia e le soluzioni Trend Micro e F5

Traffico crittografato e protetto

La partnership tra Trend Micro e F5 Networks si propone, per quanto concerne l’infrastruttura di trasporto e di rete, di abilitare l’analisi e il controllo in profondità del traffico crittografato, a partire dai canali dedicati al Command & Control (C&C), fino al rilevamento degli Advanced Persistent Threat (APT) e, in particolare:

  • Intercettare ed analizzare il traffico SSL in uscita, effettuato tramite la combinazione di SSL Orchestrator di F5 Networks con Trend Micro Deep Discovery Inspector). In pratica, i flussi in uscita vengono crittografati in modo da rendere complessa la loro analisi. L’orchestrator decritta poi il traffico SSL e lo trasferisce a Trend Micro Deep Discovery Inspector per l’analisi e la notifica di azioni sospette.
  • Scansione dei file, realizzata tramite la combinazione delle soluzioni Big IP di F5 Networks e di Trend Micro Deep Discovery Analizer. Big IP (con funzione di Load Balancer) invia a Trend Micro Deep Discovery Analizer i file in transito, per un’analisi del contenuto dinamico in una sandbox, ad esempio un documento caricato su un’applicazione Web o trasmesso tramite un’API. Qualsiasi contenuto dannoso, sia esso un file, una macro o un URL contenuto in un file, viene bloccato da Deep Discovery Analizer, blocco che protegge il server di destinazione da qualsiasi infezione.

«Attraverso l’integrazione delle tecnologie Trend Micro e F5 Networks, le aziende possono ora sfruttare il meglio dei due mondi: proteggere la privacy dei dati implementando la crittografia all’avanguardia e garantendo la sicurezza del traffico sia in entrata che in uscita», ha commentato Alessandro Fontana, System Integrator Alliance Manager Trend Micro Italia.

LEGGI ANCHE

Gli ultimi articoli