▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di Westcon

Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon

Tecnologie/Scenari

Qual è l’approccio migliore da adottare per una valutazione adeguata del rischio e una gestione efficace delle vulnerabilità delle infrastrutture pubbliche, al fine di implementare misure di sicurezza efficienti?

Proofpoint: Per una gestione efficace delle vulnerabilità nelle infrastrutture pubbliche, l’approccio migliore prevede una strategia che combina valutazioni proattive, monitoraggio continuo e capacità di risposta rapida e adattabile. In contesti così critici e frammentati, è fondamentale una protezione che copra tutte le superfici di attacco, proteggendo non solo i sistemi, ma anche gli utenti e le identità.

Il primo passo è l’identificazione degli asset critici, mappando tutte le componenti fondamentali dell’infrastruttura per comprendere il loro valore operativo. A ciò segue una valutazione del panorama delle minacce, identificando i potenziali attori malevoli, le tecniche utilizzate e i vettori d’attacco più probabili. Proofpoint offre servizi avanzati di threat intelligence che permettono di aggiornare queste analisi in tempo reale, adattando le misure di sicurezza ai nuovi rischi emergenti.

Una volta compreso il panorama delle minacce, è essenziale prioritizzare le vulnerabilità in base alla loro criticità e potenziale impatto. Proofpoint adotta un approccio human-centric, riconoscendo che molti attacchi mirano a sfruttare errori umani, come phishing o ingegneria sociale. Gli utenti sono spesso il primo punto di accesso per gli attaccanti, soprattutto attraverso gateway email e piattaforme cloud. Per questo è fondamentale includere soluzioni che proteggano anche gli account e l'identità digitale.

Un elemento chiave è la gestione delle patch, che deve avvenire rapidamente e con una chiara priorità sulle vulnerabilità più critiche. La scansione continua delle vulnerabilità e l’automazione del processo di aggiornamento aiutano a ridurre l’esposizione ai rischi. Inoltre, il penetration testing consente di simulare scenari di attacco reali, testando l’efficacia delle misure di sicurezza in essere e identificando eventuali lacune.

Il monitoraggio continuo è un altro pilastro fondamentale: Proofpoint integra la rilevazione di anomalie in tempo reale, analizzando comportamenti sospetti e schemi di attacco attraverso strumenti avanzati di dentity Threat Detection and Response (ITDR), disponibili tramite soluzioni come Proofpoint Identity Protection. Questa tecnologia utilizza esche e falsi obiettivi per ingannare gli attaccanti, permettendo di individuare movimenti laterali o tentativi di compromissione degli account all'interno delle infrastrutture critiche prima che causino danni.

È essenziale anche affrontare le minacce di Account Takeover (ATO), sempre più diffuse, in particolare nei contesti cloud. Proofpoint offre soluzioni che monitorano attivamente il comportamento degli account, rilevando accessi anomali e tentativi di compromissione delle credenziali, bloccando sul nascere le azioni dannose e proteggendo sia gli account che l'infrastruttura.

L’intelligenza artificiale gioca un ruolo centrale nell'automazione di queste operazioni, accelerando la rilevazione e la risposta alle minacce. Con queste capacità avanzate, Proofpoint assicura che ogni vulnerabilità venga individuata e affrontata rapidamente, prima che diventi un problema critico.

In sintesi, l'approccio ottimale combina una forte integrazione tra valutazione proattiva del rischio, gestione delle patch, simulazioni di attacco e monitoraggio continuo tramite soluzioni avanzate di Identity Protection e controlli specifici contro gli ATO. Questo garantisce una protezione adattabile e robusta contro le minacce in continua evoluzione.

Westcon: Westcon, in qualità di distributore strategico per la cybersecurity propone ai propri partner non solo le tecnologie leader di mercato ma anche una attività di consulenza per supportare le aziende nella scelta delle migliori strategie per sviluppare al meglio il proprio business e guidarli in modo innovativo nella digital transformation, sia con clienti finali in ambito privato che con le pubbliche amministrazioni in tutti i suoi ambiti.

La digitalizzazione delle pubbliche amministrazioni, infatti, è un tema molto caldo in questo periodo e Westcon supporta i propri partner con un portfolio di soluzioni integrate che permette di rispondere a tutte le minacce che oggi le PA si trovano ad affrontare.

Come le soluzioni dei vostri brand garantiscono una risposta rapida ed efficace alle minacce in continua evoluzione negli ambienti complessi e frammentati come quelli di cui stiamo parlando?

Le soluzioni Proofpoint sono progettate per rispondere in modo rapido ed efficace alle minacce in evoluzione, anche negli ambienti complessi e frammentati come quelli delle infrastrutture pubbliche. Questo è possibile grazie a un’integrazione perfetta tra prevenzione, rilevamento e risposta, con un forte focus sulla protezione degli utenti, delle identità e delle risorse più critiche.

Uno degli elementi chiave delle soluzioni Proofpoint è l’utilizzo della threat intelligence in tempo reale, che permette di identificare immediatamente le nuove minacce, adattando la strategia di difesa in modo dinamico. Questo è particolarmente utile per rilevare le minacce più sofisticate come gli attacchi di phishing mirati, ransomware o tentativi di compromissione delle credenziali (Account Takeover - ATO).

Le soluzioni di sicurezza email di Proofpoint, basate su algoritmi avanzati di machine learning, bloccano le minacce prima che raggiungano gli utenti. Proofpoint non si limita a rilevare malware, ma analizza anche i comportamenti sospetti nelle comunicazioni, identificando e prevenendo attacchi che non utilizzano file malevoli (come i BEC – Business Email Compromise). Questa protezione si estende anche al monitoraggio del traffico cloud e alla gestione delle identità, garantendo che anche in ambienti frammentati, ogni elemento dell’infrastruttura sia adeguatamente protetto.

Un altro aspetto fondamentale è l’integrazione con sistemi SIEM (Security Information and Event Management), che consente alle soluzioni Proofpoint di comunicare con altre piattaforme di sicurezza già in uso, garantendo una visione completa delle minacce. La capacità di correlare eventi e dati provenienti da diverse fonti aumenta l'efficacia della risposta agli incidenti.

In ambienti frammentati, la protezione delle identità e degli account è cruciale: la soluzione Proofpoint Identity Protection è progettata per monitorare continuamente le attività di accesso e rilevare comportamenti anomali o tentativi di compromissione. Questo permette di neutralizzare gli attacchi prima che possano causare danni significativi.

L'elemento umano, spesso il punto debole nelle difese di un’organizzazione, viene affrontato attraverso programmi di formazione che aumentano la consapevolezza degli utenti riguardo ai rischi informatici. Proofpoint offre strumenti di Security Awareness Training, che aiutano a ridurre il rischio di successo di attacchi di phishing e ingegneria sociale, migliorando la capacità di rilevamento e risposta degli utenti stessi.

Infine, l’automazione gioca un ruolo decisivo. Le soluzioni Proofpoint utilizzano intelligenza artificiale e automazione per ridurre i tempi di intervento e risposta agli incidenti, permettendo di isolare automaticamente le minacce e avviare processi di rimedio senza interventi manuali prolungati.

In conclusione, Proofpoint garantisce una protezione completa e scalabile, grazie a soluzioni che combinano intelligence in tempo reale, automazione e un approccio incentrato sulla protezione delle persone e delle identità. Questa strategia integrata permette di rispondere in modo rapido ed efficace alle minacce, anche negli ambienti più complessi e frammentati.

Proofpoint, leader di mercato per le soluzioni di Email security è un vendor di riferimento del portfolio NGS (Next Generation Solutions) di Westcon e grazie all’approccio incentrato sulle persone, propone delle soluzioni di facile utilizzo e che permettono di proteggere tutte le PA italiane, dalle più piccole alle più complesse e strutturate.

Oltra a Proofpoint, nel portfolio NGS troviamo altri vendor come CrowdStrike (leader delle piattaforme di End point Security EDR), Zscaler (leader in ambito Zero Trust), OKTA (leader in ambito Identity Access Management), Claroty (piattaforma di Iot/OT Security) Sumo Logic (soluzione Cloud SIEM) e Anomali (piattaforma di Threat Intelligence).

Oltre alla rivendita delle soluzioni tecnologiche, Westcon offre ai propri partner un supporto di prevendita, mettendo a disposizione il proprio personale certificato e strumenti per testare in modo avanzato le soluzioni. A tal proposito, sono disponibili gratuitamente i 3D Lab, laboratori in cloud a disposizione di tutti i reseller per provare le varie tecnologie integrate divise in differenti use case, poter fare demo ai clienti e formare il proprio personale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter