Dall'endpoint alla rete alla protezione ci pensa StormShield

La società, specializzata nella security, rafforza la sua presenza nella sicurezza di rete, endpoint e dati tramite una rete di oltre 100 partner di canale

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Il problema della sicurezza richiede sempre più un approccio olistico che permetta di disporre rapidamente di informazioni dettagliate utili per individuare dove e come si verifica un attacco e sul come reagirvi bloccandolo sul nascere.

Le tre aree tipiche che compongono un sistema ICT sono gli endpoint, la rete che li collega al sistema informativo e i dati che vengono scambiati e fruiti dalle applicazioni. Sono questi tre gli elementi su cui, ci ha spiegato Alberto Brera, si è concentrata negli ultimi anni l'impegno di R&D di StormShield, società di cui è il country manager in Italia e.specializzata nella Security di ambienti office e industriali.

Il risultato dei suoi impegni è stato lo sviluppo di soluzioni che possono vivere a se stante in base alle esigenze e all'area da proteggere, ma che presto saranno disponibili anche in un'unica soluzione su cui StormShield sta lavorando in modo da assicurare un rapido intervento in caso di intrusione nella rete, nei dispositivi di utente o nelle applicazioni dati.

FOTOBRERA2017

Alberto Brera

Con Brera abbiamo affrontato le specificità della società che dirige per la sede italiana da oltre quindici anni, analizzando I diversi campi di intervento.

Va osservato, ha come incipit messo in guardia il managert, che quello sulla sicurezza costituisce per un'azienda un investimento che si proietta sul medio lungo termine e quindi richiede una soluzione architetturale che copra su base end-to-end l'IT aziendale.

In quanto tale, deve godere di funzionalità, adattabilità e caratteristiche che possano far fronte ai cambiamenti richiesti nel tempo, sia nell'ambito della protezione stessa che nei confronti delle normative generali, nazionali e di categoria.

La validità dell'approccio articolato su più livelli di sicurezza collaborativa realizzato da StormShield è stata certificata in numerosi e critici ambiti e dalle certificazioni ottenute, tra le quali quelle particolarmente critiche come la EU Restricted, NATO Restricted e ANSSI EAL4+.

Tre le aree di intervento delle soluzioni  di StormShield per garantire una sicurezza collaborativa:

Rete e dati al sicuro con StormShield 

Una delle aree in cui l'azienda è storicamente presente è quello della sicurezza di rete con la sua offerta StormShield Network Security, che si è concretizzata in una robusta e  ampia linea di appliance che permettono di proteggere le diverse aree aziendali.

Appliances StormShield per la protezione della rete

Appliances StormShield per la protezione della rete

Ma proteggere la rete aziendale e l'accesso non basta perché i dati escono sempre più dal perimetro aziendale.

Il problema della data security è stato per questo affrontata da StormShield in modo pragmatico e basata, tramite la sua offerta StormShield Data Security, su robusti criteri di cifratura dei dati.

E' un portfolio che permette di garantire la sicurezza delle informazioni che vengono trasferite da e verso le applicazioni e nel lavoro collaborativo, indifferentemente che il dato risieda in una email, una chiavetta usb o altri supporti fisici, work station, mobile, eccetera.

Un aspetto a cui l'azienda, ha evidenziato Brera, ha posto molta attenzione è quello del lavoro collaborativo e dei team distribuiti su ambiti geografici anche ampi.  In linea con le norme più recenti volte a garantire una elevata riservatezza delle informazioni tutto lo scambio dei dati tra i partecipanti dei team è riservato esclusivamente ai partecipanti, gli unici in possesso delle chiavi di cifratura.

Naturalmente in caso di problemi gravi il management, in aderenza alle normative, mantiene la possibilità di intervento per poter entrare in possesso dei dati che costituiscono il patrimonio aziendale, ma in tutti gli altri casi le soluzioni ne garantiscono l'assoluta riservatezza.

L'approccio seguito da StormShield non si limita ad ambienti IT e di rete strettamente aziendali ma si estende anche al Cloud con il prodotto Stormshield Data Security For Cloud, che permette di fruire dei benefici delle soluzioni sviluppate dall'azienda in un contesto sempre più mobile.

La soluzione permette con un click di cifrare con chiave AES 256-bit tutti I darti sensibili che vengono a trovarsi su una piattaforma storage situata nel cloud .e funziona indipendentemente dalla infrastruttura e protegge  i dati sia dal network administrator che dall'hosting provider.

La protezione degli endpoint

L'endpoint è uno dei punti più critici di un sistema IT, aggravato dalla elevata mobilità, dall'utilizzo del cloud o di reti WiFi pubbliche e da quello che è riferito come Shadow IT.

Tutto questo fa degli endpoint uno dei principali punti sotto attacco da parte di malintenzionati, che lo utilizzano per penetrare nella rete e da li all'interno delle applicazioni e di sistemi di calcolo aziendale. Le tecniche usate sono numerose e multiple e i casi di recente verificatisi devono mettere in serio allarme in proposito.

La soluzione sviluppata da StormShield si propone di assicurare una protezione "robusta" molto estesa ma che opera in modo trasparente rispetto alle applicazioni e al sistema operativo. Per farlo si basa su una tecnologia che opera in modo proattiva di tipo signature-less, che gira in qualsiasi ambiente Microsoft.

StormSheld   Protezione degli end point a 360 gradi

Protezione degli end point a 360 gradi

Le modalità con cui vengono applicati i criteri di sicurezza permettono di definire in modo granulare il come va protetta una specifica workstation in un contesto che risulti compliant con le policy aziendali.

Numerose le funzioni della soluzione basate sulle caratteristiche fisiche o software. Tra queste l'abilitazione o il blocco di un dispositivo in funzione del tipo e del numero di serie, oppure la protezione da infezioni trasmesse da dispositivi esterni come può avvenire quando si usano chiavi usb.

In ambito mobile permette poi di mettere in quarantena Pc che sono stati infettati, autorizzare o meno il loro utilizzo in reti WiFi pubbliche in funzione della disponibilità di una rete VPN aziendale, oppure autorizzare l'accesso tramite white list aziendali con l'indicazione dei punti autorizzati.

Una presenza centrata sul canale

Se ampia è articolata è la proposta di soluzioni, parimenti ampia è anche la presenza in Italia, che si articola con una sede a  Milano e una a Roma. Consistente anche la rete di canale che le permette di essere  vicina ai clienti in modo capillare.

E' una rete che  si basa su 4 distributori a cui fanno riferimento  oltre un centinaio di partner di canale certificati da appositi corsi di formazione distribuiti sull'intero territorio nazionale.