Red Hat estende l’automazione di Ansible a soluzioni di sicurezza enterprise quali Check Point, Splunk e Snort
Red Hat, fornitore di soluzioni open source, ha mostrato in anteprima alcune integrazioni relative all’automazione di Ansible che consentiranno ai clienti di automatizzare ed orchestrare soluzioni di sicurezza enterprise.
Automatizzando funzioni di sicurezza quali enterprise firewall, sistemi di intrusion detection (IDS) e security information and event management (SIEM), le aziende possono fornire risposte agli attacchi cyber grazie al coordinamento di soluzioni di sicurezza differenti, permettendo a queste tecnologie di operare come una sola a fronte di eventi di sicurezza IT.
L’automazione, osserva l’azienda, è una componente importante della trasformazione digitale, aiuta a migliorare l’efficienza, a generare valore in modo più rapido, a risolvere problematiche legate al workflow, sia IT che business.
Va osservato che partendo dalle reti, Red Hat ha portato l’automazione di Ansible in ambito IT, andando oltre le operations e consentendo agli utenti di automatizzare in modo semplice più compiti in più modi, compresa la sicurezza.
Oltre all’intento di consentire un’automazione delle soluzioni di sicurezza, Red Hat ha anche annunciato contenuti certificati mirati ad aumentare i livelli di affidabilità, conformità e autenticità dei contenti stessi.
La security automation di Ansible offrirà anche nuovi moduli per integrare e orchestrare compiti e processi di sicurezza. Queste funzionalità sono pensate per consentire ai team di IT security di innovare e implementare controlli migliori, che possano comprendere ogni soluzione di sicurezza che faccia uso di Red Hat Ansible Automation.
Secondo Gartner, “i team di sicurezza soffrono carenze di personale, aumento nei volumi di alert e minacce, oltre alla necessità costante di fare più con meno. Gli strumenti esistenti, quali firewall, endpoint protection platform (EPP), security information and event management (SIEM), secure web gateway (SWG) e servizi di identity proofing (IDPS), non sono riusciti a migliorare l’ampiezza e la profondità delle loro API. Questo impedisce ai team di sicurezza di poter far interoperare i tool di cui dispongono per risolvere i problemi. Il problema dei “silo di strumenti” è ancora la norma per molti team. La Threat Intelligence (TI) è maturata in modo significativo, e rappresenta ora un requisito fondamentale per migliorare il contesto di sicurezza in cui di devono muovere gli specialisti. Rende anche la gran parte degli strumenti e dei processi più evoluti ed efficienti.” (Gartner, Preparing Your Security Operations for Orchestration and Automation Tools, Anton Chuvakin, Augusto Barros, February 22, 2018)
“Da quando Red Hat ha acquisito Ansible nel 2015, abbiamo lavorato per rendere realtà l’impresa automatizzata, portando Ansible in nuovi ambiti ed estendendo via via i sui casi di utilizzo”, spiega Joe Fitzgerald, vice president Management, Red Hat. “Con le nuove funzionalità di security automation di Ansible, rendiamo ancora più semplice gestire uno dei compiti più complessi dell’IT enterprise, la sicurezza dei sistemi. Questi nuovi moduli possono aiutare gli utenti ad adottare un approccio alla sicurezza IT incentrato sull’automazione, integrando soluzioni che non sarebbero in grado di collaborare e aiutando a gestire e orchestrare complete operazioni di sicurezza con un tool unico e familiare.”

