{"id":713,"date":"2016-02-22T10:17:18","date_gmt":"2016-02-22T09:17:18","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=713"},"modified":"2016-02-22T10:17:18","modified_gmt":"2016-02-22T09:17:18","slug":"elmat-e-watchguard","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/elmat-e-watchguard\/","title":{"rendered":"Elmat e WatchGuard"},"content":{"rendered":"

Intervista doppia sulla sicurezza informatica in Italia<\/h3>\n

L\u2019aumento del numero e della tipologia delle minacce per la sicurezza informatica<\/a> e il trend di crescita del cloud e del BYOD, con il conseguente aumento delle occasioni di rischio per i dati e le reti aziendali<\/strong>, rende essenziale l\u2019impiego di un modello completamente nuovo, basato su sistemi per la sicurezza di rete totalmente integrati e in grado di operare da remoto per proteggere tutte le sedi di un\u2019azienda contemporaneamente.<\/p>\n

Elmat e WatchGuard<\/strong>, legate da una solida e proficua collaborazione, ci raccontano il mondo della sicurezza informatica enterprise attraverso un confronto faccia a faccia tra Ivan De Tomasi<\/a>, Country Manager WatchGuard per l\u2019Italia e Andrea Rizzo<\/a> Co-CEO di Elmat SpA.
\nLe due aziende, l\u2019una leader nel settore della sicurezza informatica d\u2019avanguardia, l\u2019altra fortemente radicata nel mondo enterprise, rinnovano la sinergia di propositi per ampliare le opportunit\u00e0 offerte dalle nuove soluzioni sul mercato, come ad esempio
la gamma AP 300 di WatchGuard<\/a> per la sicurezza in rete dei clienti in azienda, e ci raccontano il mondo della sicurezza informatica enterprise, dal punto di vista del Vendor e da quello del Distributore.<\/p>\n

Nome e qualifica?<\/h5>\n

A.R.<\/strong> Andrea Rizzo, Amministratore Delegato e Socio Fondatore di Elmat Spa.<\/p>\n

I.D.T.<\/strong> Ivan De Tommasi, Country Manager WatchGuard per l\u2019Italia.<\/p>\n

Come procede il mercato della sicurezza di rete in Italia e qual \u00e8 il vostro focus?<\/h5>\n

A.R.<\/strong> Il Mercato della Sicurezza Informatica in Italia \u00e8 decisamente in linea con la crescita di almeno il 7% prevista dagli analisti per il 2015 a livello mondiale. Per Elmat i numeri sono ulteriormente migliorativi in quanto il 2015 vede le vendite della BU raddoppiare.<\/p>\n

I.D.T.<\/strong> Il mercato della sicurezza procede bene, a dispetto di un mercato generale comunque ancora difficoltoso. I nostri numeri sono in crescita continua da ormai 5 anni e questo, a mio avviso, \u00e8 da ricondurre al sempre pi\u00f9 importante ruolo che la sicurezza gioca sulle infrastrutture e sull\u2019utilizzo dei dati da queste gestito nonch\u00e9 da una sempre maggiore sensibilizzazione degli attori preposti alla scelta delle tecnologie atte a mettere in sicurezza le loro reti. Il focus di WatchGuard rimane quello di consolidare il proprio zoccolo duro che sono le PMI con uno sguardo sempre maggiore al mercato mid-enterprise e distributed enterprise<\/p>\n

Quali sono i principali trend tecnologici in questo settore?<\/h5>\n

A.R.<\/strong> I trend tecnologici nel panorama della sicurezza informatica sono numerosi, ma senza dubbio oggi le soluzioni principali, che stanno diventando ormai strumento di protezione essenziale per le aziende, sono quelle incentrate sul blocco delle nuove minacce avanzate, altrimenti conosciute come minacce 0-day. A queste tecniche si integrano le soluzioni in cloud, la gestione unificata delle minacce, la possibilit\u00e0 di avere tecnologie firewall\/antivirus sia in ambienti fisici che virtuali e la protezione dei dispositivi mobile.<\/p>\n

I.D.T.<\/strong> Il trend attuale \u00e8 sicuramente il cloud (e tutto ci\u00f2 che ne consegue) che per\u00f2 coinvolge tecnologie a 360 gradi perch\u00e9 si inizia a parlare di implementazione di datacenter medio grandi, con collegamenti ridondanti, con sistemi di backup complessi e, ovviamente, di siti di disaster recovery. Non mancano ovviamente i collegamenti remoti vpn (mobile e\/o branch office) che consentono la condivisione di dati tra sedi geograficamente lontane piuttosto che l\u2019accesso al centro stella di una azienda che ha molte sedi remote sparse sul territorio. In quest\u2019ottica giocano un ruolo molto importante tutti quei servizi di sicurezza che sono in grado di ispezionare il traffico applicativo, perch\u00e9 oggi di questo si parla: strumenti utilizzati dalle aziende per fare business, sono gli stessi strumenti utilizzati da chi vuole sferrare un attacco verso una rete aziendale.<\/p>\n

Qual \u00e8 l\u2019aspetto che caratterizza e differenzia la vostra proposta di sicurezza?<\/h5>\n

A.R.<\/strong> La nostra proposta di sicurezza informatica \u00e8 mirata a tutti quei clienti che necessitano di una protezione completa a 360\u00b0 e noi siamo in grado di offrirla grazie a WatchGuard ed F-Secure, due brand diversi tra loro, rispettivamente uno per le soluzioni firewall l\u2019altro per le soluzioni antivirus, entrambi leader nel mercato dell\u2019IT Security. Ci\u00f2 che ci caratterizza e ci differenzia \u00e8 il nostro interesse nel proporre soluzioni che siano tecnologicamente valide, al fine di garantire ai clienti una difesa efficace da qualunque tipo di minaccia.<\/p>\n

I.D.T.<\/strong> Intanto c\u2019\u00e8 da dire che WatchGuard produce prodotti di sicurezza all\u2019avanguardia da quando \u00e8 nata ed \u00e8 stata un precursore di quella che \u00e8 la tecnologia UTM applicata alle regole proxy di livello 7. Nel tempo poi ci siamo perfezionati montando sui nostri nuovi apparati sempre pi\u00f9 nuove funzionalit\u00e0 in base a quello che il mercato chiedeva cercando di anticipare i tempi (vedi, ad esempio, l\u2019ultimo servizio APT Blocker rilasciato al mercato quando ancora nessuno sapeva cosa fosse una minaccia avanzata persistente). La nostra peculiarit\u00e0 \u00e8 quella di fare pi\u00f9 prodotti in grado di soddisfare le molteplici richieste dei nostri clienti che svilupperanno un progetto monobrand, garantendo loro dei prodotti tecnologicamente avanzati con una console di management sempliuficata ed una piattaforma di log e reportistica che non ha eguali.<\/p>\n

Quali sono gli aspetti di sicurezza su cui focalizzarsi per una protezione efficace?<\/h5>\n

A.R.<\/strong> Nonostante le tecnologie hardware e software abbiano fatto passi da gigante nel campo della sicurezza informatica, non esistono e non esisteranno mai ambienti sicuri al cento per cento. Per ottenere una protezione efficace bisogna focalizzare l\u2019attenzione su alcuni aspetti specifici e agire su pi\u00f9 livelli per fronteggiare le pi\u00f9 temibili minacce informatiche. Innanzitutto l\u2019implementazione di un firewall e di sistemi di protezione perimetrale, l\u2019installazione di un valido antivirus che sia costantemente aggiornato con le pi\u00f9 recenti signatures, la realizzazione di sistemi per il controllo degli accessi e\/o l\u2019installazione di sistemi di videosorveglianza. Un altro aspetto importante \u00e8 l\u2019autenticazione, affinch\u00e9 venga verificata l\u2019identit\u00e0 di un utente che vuole accedere alla risorse di una rete. Ed infine l\u2019ultimo, legato pi\u00f9 che altro al buon senso degli utenti e che consiste nel fare backup periodici in modo da prevenire la perdita (spesso accidentale) dei dati.<\/p>\n

I.D.T.<\/strong> Intanto una buona base di partenza \u00e8 smettere di pensare \u00aba me non succedera mai\u00bb perch\u00e9, oggettivamente, tutti possono essere attaccati. Una volta che si \u00e8 presa coscienza di ci\u00f2, muoversi per analizzare bene il proprio business e lavorare per mettere in protezione i propri dati evitando danni come intrusioni non desiderate o perdita di informazioni decisamente sensibili ma senza dimenticare anche di attivare tutti quei servizi che consentono di mantenere elevata la produttivit\u00e0 aziendale come la disciplia dell\u2019utilizzo delle applicazioni aziendali piuttosto che la navigazione su siti di pertinenza .<\/p>\n

Qual \u00e8 l’impatto sulla sicurezza aziendale di fenomeni come il cloud e il BYOD?<\/h5>\n

A.R.<\/strong> Lo definirei un impatto determinante. Se da un lato il Cloud consente un accesso ai dati agevolato, innovativo e pi\u00f9 economico, dall\u2019altro espone maggiormente i dati nel momento in cui viaggiano nella rete al di fuori dei muri aziendali. In questa situazione entrano in gioco nuovi fattori come la sicurezza stessa del provider di servizi e la sicurezza dei sistemi mobili attraverso i quali si accede ai dati. Il BYOD, allo stesso tempo, porta ad un utilizzo sempre pi\u00f9 estremo del device. L\u2019utilit\u00e0 e la funzionalit\u00e0 dei sistemi mobili sono sempre pi\u00f9 dipendenti dalla connessione permanente a internet che espone maggiormente per\u00f2 i dispositivi ai rischi. Rischi che grazie al BYOD vengono poi portati all\u2019interno dell\u2019azienda.<\/p>\n

I.D.T.<\/strong> Elevato, importante, critico. Cloud e BYOD sono solo alcuni dei fenomeni che hanno cambiato il modo di concepire le infrastrutture di rete e di utilizzare i dati aziendali. Portare dei prodotti esterni come smartphone e tablet all\u2019interno di una rete crea due problemi molto importanti: rischia di portare minacce all\u2019interno di una rete protetta ma, al contempo, espone il prodotto inserito in rete a possibili nuove minacce. Inoltre, questi sistemi hanno consentito di estendere virtualmente le reti oltre i confini fisici che le delimitavano creando per\u00f2 un\u2019ulteriore criticit\u00e0 nella gestione dei dati. Criticit\u00e0 che vanno ovviamente gestite e non sottovalutate…<\/p>\n

Qual \u00e8 la vostra offerta per le soluzioni di sicurezza aziendale sui dispositivi mobile?<\/h5>\n

A.R.<\/strong> Il tema della sicurezza mobile \u00e8 sempre pi\u00f9 affrontato dalle aziende, a causa della continua necessit\u00e0 di dover proteggere i dati sensibili che viaggiano attraverso gli smartphone. I nostri brand di sicurezza informatica offrono una serie di soluzioni per piattaforme sia iOS che Android, ad esempio con F-Secure \u00e8 possibile avere protezione in caso di smarrimento\/furto dei dispositivi ed in caso di infezione da malware, bloccando gli smartphone in pochi secondi dopo averli localizzati e cancellandone i dati per evitare che vadano a finire nelle mani sbagliate. Un altro aspetto importante riguarda la protezione fornita dalle reti VPN, soluzione offerta da F-Secure con la Freedome for Business, un servizio che tutela i dati aziendali sensibili crittografando tutto il traffico in entrata e in uscita, ed offerta da WatchGuard grazie alla possibilit\u00e0 di scelta tra diversi tipi di Mobile VPN per l\u2019accesso remoto protetto, consentendo agli utenti mobili (ad esempio ai dipendenti che telelavorano o viaggiano) di connettersi in modo sicuro alla rete aziendale.<\/p>\n

I.D.T.<\/strong> Tutti i prodotti WatchGuard supportano pienamente connessioni a dispositivi mobili, mettendoli in sicurezza e garantendo protezione dei dati che questi trasmettono e\/o ricevono.<\/p>\n

Verso quali direzioni farete evolvere il vostro portfolio di soluzioni per la sicurezza?<\/h5>\n

A.R.<\/strong> La forza di Elmat \u00e8 sempre stata l\u2019apertura a brand e tecnologie che andassero a completare e rafforzare l\u2019offerta di Business Unit in crescita. Non ci poniamo limiti. L\u2019obiettivo \u00e8 sempre quello di fornire al cliente una soluzione il pi\u00f9 completa possibile ma sempre diversa dalla competition. Proprio recentemente abbiamo siglato un accordo di distribuzione con il marchio F-Secure, tra i leader mondiali nel mercato degli anti-virus che si lega perfettamente con la soluzione WatchGuard.<\/p>\n

I.D.T.<\/strong> Sicuramente una direzione \u00e8 quella che va ad operare nell\u2019interazione tra client e firewall aziendale con lo scopo di dare una protezione endpoint ai dispositivi che operano all\u2019interno delle infrastrutture protette. Aumenteremo, inoltre, la sicurezza delle reti wireless aziendali inserendo nuove funzionalit\u00e0 avanzate a beneficio degli utenti che si attesteranno all\u2019infrastruttira wireless.<\/p>\n

Che tipo di attivit\u00e0 di formazione prevedete per i vostri partner\/clienti?<\/h5>\n

A.R.<\/strong> La sicurezza informatica \u00e8 un settore nel quale non possono esistere rivenditori improvvisati. Dall\u2019altro lato, Elmat ha fatto da sempre della formazione uno strumento essenziale della propria immagine sul mercato. Queste due componenti si sposano alla perfezione. Elmat e WatchGuard propongono insieme livelli strutturati di formazione che vanno dagli Eventi Jump-start, rivolti a quei rivenditori che vogliono avvicinarsi al mondo della sicurezza informatica, ai corsi di certificazione. Da quest\u2019anno Elmat \u00e8 diventato Authorized Testing Center per l\u2019Italia per Kriteryon, la societ\u00e0 americana alla quale WatchGuard stessa, a livello world wide demanda l\u2019erogazione dei test per divenire Rivenditori Autorizzati WatchGuard. Ogni venerd\u00ec Elmat ospita rivenditori che sostengono l\u2019esame Kriteryon presso la nostra struttura convenzionata.<\/p>\n

I.D.T.<\/strong> Continueremo con una formazione (base ed avanzata) a frequenza trimestrale nelle tre principali citt\u00e0 che vedono toccato il nostro business (Milano, Padova, Roma); continueremo, inoltre, l\u2019attivit\u00e0 di webinar dedicati e customizzati perch\u00e9 risulta essere molto funzionale e produttiva nonch\u00e9 importante nell\u2019ottica di sensibilizzare ed educare coloro che non ritengono ancora cos\u00ec importante la sicurezza dei loro dati.<\/p>\n

Quali sono gli scenari futuri e i possibili campi di applicazione ancora da esplorare?<\/h5>\n

A.R.<\/strong> La grande rivoluzione di Internet permetter\u00e0 nell\u2019arco di 5 anni di avere pi\u00f9 di 250 milioni di automobili connesse con il mondo esterno, le quali pertanto saranno potenzialmente esposte ad attacchi da parte di criminali informatici, virus ed a tutte le pi\u00f9 pericolose minacce che oggi colpiscono PC e smartphone. La stessa sicurezza andrebbe estesa anche alle strade, dove eventuali hacker potrebbero letteralmente prendere il controllo della circolazione stradale gestendo a loro piacimento i semafori e fornendo magari informazioni sbagliate sul traffico. Questo manderebbe completamente in tilt la mobilit\u00e0 urbana e potrebbe essere causa di eventi molto pericolosi e disastrosi. In futuro, antivirus e firewall potrebbero non bastare pi\u00f9, per questo si \u00e8 pensato anche a microcomponenti hardware in silicio dedicati per essere installati nei nostri cellulari. Dagli scenari futuri torniamo a quegli attuali, dove nel contempo la sicurezza informatica deve stare sempre al passo. Un\u2019attenzione sempre maggiore va rivolta alle nuove minacce, agli attacchi informatici e ai malware veicolati soprattutto tramite e-mail: lo spam e il phishing ne sono un esempio. In questo scenario ci vengono in aiuto nuove tecnologie, che grazie ad un\u2019analisi comportamentale, sono in grado di individuare le attivit\u00e0 sospette. L\u2019utilizzo di questi strumenti si sta rivelando oggi molto efficace.<\/p>\n

I.D.T.<\/strong> Gli scenari futuri vedono una sempre maggiore interazione utente\/prodotto di sicurezza\/dato e i campi di applicazione da esplorare sono potenzialmente infiniti ma di certo laddove vi sar\u00e0 una gestione mediamente complessa di dati, non potr\u00e0 mancare la nostra presenza.<\/p>\n

Guarda il video dell’intervista doppia a Elmat e WatchGuard sulla sicurezza informatica in Italia<\/h5>\n

 <\/p>\n