Trend Micro One, la piattaforma che garantisce visibilità sull’intera infrastruttura

Trend Micro One, la piattaforma che garantisce visibilità sull’intera infrastruttura

Nel secondo episodio di Edge9Talks proseguiamo la discussione iniziata con Gastone Nencini e Alessandro Fontana. Il tema è la piattaforma unificata di cybersecurity Trend Micro One

di pubblicata il , alle 11:31 nel canale Cloud
Trend MicroAs a serviceCloud Security
 

La nuova piattaforma Trend Micro One rappresenta “il nostro modo di pensare il futuro”. A sottolinearlo è Gastone Nencini, Country Manager della filiale italiana dell’azienda. Secondo il manager, la cybersecurity è il principale problema che oggi le imprese si trovano ad affrontare. Un problema che Trend Micro affronta offrendo ai Clienti l’ultima evoluzione delle soluzioni di cybersecurity, un prodotto che garantisce una visione unificata su tutta l’infrastruttura, anche cloud, facendo leva sulle più recenti tecnologie.

Le declinazioni di Trend Micro One

La piattaforma di Trend Micro si declina in più versioni. Trend Micro Cloud One è dedicata alla protezione del cloud, che si tratti di cloud pubblico, privato o ibrido. Per il mercato dell’industria, invece, c’è TX One, una soluzione estremamente verticale che è diventata uno spin off dell’azienda. E che a sua volta presenta ulteriori versioni adattate per specifici settori come VicOne, pensata per la sicurezza informatica nel mondo automotive. E altre ancora.

La soluzione “madre” Trend Micro One orchestra in una soluzione unificata tutti questi prodotti. “Il messaggio dietro a One è quello di essere un punto univoco di controllo e verifica e di quel processo che tutte le aziende devono mettere in atto affinché il loro livello di sicurezza sia soddisfacente rispetto all’analisi del rischio”. Un processo, quello della valutazione del rischio, che dovrebbero fare tutte le imprese, indipendentemente dal settore in cui operano. Questo perché inevitabilmente ogni realtà è un caso a parte, e non si può pensare che un piccolo e-commerce abbia le stesse esigenze, in termini di sicurezza, di una multinazionale. L’analisi del rischio permette di capire quali sono gli ambiti in cui è importante agire e, di conseguenza, quali sono i prodotti più adatti sulla base delle dimensioni dell’azienda, dell’infrastruttura su cui si appoggia e del suo budget.

Il problema del lock in

Alessandro Fontana, Head of Sales di Trend Micro Italia, ha sottolineato come il problema della percezione della cybersecurity da parte delle aziende sia in buona parte superato: le imprese hanno capito che è necessario dotarsi di strumenti di difesa, come una piattaforma unificata che automatizzi buona parte del lavoro del team IT. Ma sottolinea anche come debbano fare attenzione a evitare il problema del lock in, cioè il rimanere legato a uno specifico marchio o prodotto a causa della difficoltà a integrare nuove soluzioni o a passare a prodotti di altre realtà.  

null

La protezione non può essere limitata a una sola tecnologia, un solo vendor, un solo marchio”, spiega Fontana, aggiungendo che nel settore della sicurezza informatica Trend Micro non ha veri e propri concorrenti, ma partner tecnologici. Trend Micro, inoltre, è oggi il leader di mercato nel mondo hybrid cloud, per questo tipo di piattaforme. “E siamo anche i primi nel scoprire nuove vulnerabilità. Una capacità che deriva dall’esperienza e dalla capacità di evolversi e di integrarsi con tecnologie terze parti”. Dato il ruolo che ricopre Fontana comprende bene che se bisogna approcciare un nuovo cliente, non si può pensare di distruggere quanto fatto fino a quel momento, anzi. È necessario fornire maggiore valore. Per meglio spiegare il concetto Fontana fa l’esempio di alcuni recenti bandi per la Pubblica Amministrazione che includevano precisi requisiti. Uno di questi era che chi proponeva la soluzione, doveva garantire la possibilità di integrarsi con una serie di tecnologie che negli anni erano state adottate dalla PA. “Il concetto di piattaforma è proprio questo: far parlare tecnologie di sicurezza di terze parti con le nostre, avere la capacità di mettere a fattore comune le informazioni di cybersecurity e mettere in atto le contromisure”.

L’integrazione IT e OT apre nuove brecce nella sicurezza

Su Edge9 abbiamo più volte parlato di come i mondi dell’industria (OT) e dell’IT non siano più totalmente separati, bensì sempre più convergenti. Questo da un lato permette di ottimizzare processi e prodotti, portando più efficienza nella fabbrica, ma espone al rischio di attacco macchinari che sino a qualche lustro fa erano totalmente sconnessi dalle reti informatiche. Lo spiega bene Nencini, sottolineando che i perimetri IT e OT oggi si stanno fondendo. Stiamo andando verso “un unico ambiente dove le informazioni viaggiano da una parte all’altra”.

Trend Micro ICS

Per qualcuno potrà sembrare una follia mescolare i due ambienti, ma se si vuole migliorare i processi non ci sono alternative. Pensiamo alla produzione on-demand, legata allo stato effettivo degli ordini e non più a generiche stime sulla domanda. Produrre sulla base degli ordini permette non solo di risparmiare ma anche di ridurre gli sprechi e abbattere le emissioni di CO2. 

Il problema è che quando si è iniziato a lavorare su queste integrazioni, non si è parlato da subito di sicurezza informatica. Un grave errore secondo Nencini perché “qualsiasi cosa esposta su Internet, anche come collegamento punto-punto [per esempio per la diagnosi dei macchinari e l’assistenza remota] può essere intercettata e creare danni”. La sicurezza, così come la privacy, dovrebbero essere integrate da subito in qualsiasi dispositivo o infrastruttura, ma nel mondo OT “il by design non è stato definito bene”. Nemmeno a livello normativo, sottolinea Nencini, spiegando che nelle recenti leggi dello Stato italiano non è esplicitato il concetto di cybersecurity che “dovrebbe essere uno degli elementi cardine di tutti i nostri discorsi”.

Eppure, anche in questo caso chi opera nel mondo OT sa bene che deve preoccuparsi anche di questo aspetto. Ci sono però criticità differenti rispetto all’IT. Fontana fa l’esempio delle vulnerabilità, che sono uno dei principali vettori di attacco per i criminali, che scandagliano la rete alla ricerca di sistemi non aggiornati e ne sfruttano le debolezze.

trend mirco ics security

Se nel mondo IT è compito dei responsabili di sicurezza assicurarsi che tutte le componenti dell’infrastruttura siano aggiornate e messe in sicurezza, nel mondo OT l’approccio è differente. “Spesso questi sistemi non possono essere riavviati per varie ragioni, per esempio per evitare il blocco della produzione. [Questo significa che] l’analisi del rischio va fatto con maggiore attenzione“, afferma Fontana. “È vero che la produzione aumenta e si riducono i costi, ma nel momento in cui si subisce un fermo, l’effetto è disastroso. Ed è di tipo domino”. E prima di concludere la nostra intervista sottolinea un aspetto: nel mondo dell’industria si usano molto dispositivi IoT che verificano lo stato dei macchinari, controllando temperature, assorbimento di energia, vibrazioni, così da poter procedere in maniera predittiva alla manutenzione e ridurre i tempi di fermo macchina: “questo deve essere fatto anche per la cybersecurity!”.

 
^