La sicurezza di HP parte dal software

Intervista a Frank Mong, Vice President and General Manager Security Solutions di HP Enterprise Security Products

Avatar di Riccardo Florio

a cura di Riccardo Florio

Attraverso la divisione Enterprise Security Products, HP mette a disposizione delle aziende un set di soluzioni hardware e software adatto a rispondere alle esigenze di rilevamento delle minacce esterne e interne e a predisporre azioni di risposta che intervengono per proteggere dati, reti e applicazioni; il tutto affiancato da una "intelligence" di sicurezza globale e aggiornata in tempo reale.

Abbiamo  incontrato Frank Mong, Vice President and General Manager Security Solutions di HP Enterprise Security Products in occasione della sua visita in Italia durante l'evento HP Software Perfomance Tour, per sapere le direzione di evoluzione dell'approccio HP alla sicurezza.

D79 Frank Mong HP

Frank Mong, Vice President and General Manager Security Solutions di HP Enterprise Security Products

Qual è un aspetto caratterizzante della vostra proposta di sicurezza?

Frank Mong: Tre anni fa abbiamo messo a punto un'organizzazione denominata HP Security Research che si è posta alcuni obiettivi primari.

Il primo è di essere leader nell'individuare le vulnerabilità. HP promuove da otto anni il programma Zero Day Initiative indirizzato a favorire la scoperta delle vulnerabilità su cui continuiamo a investire in modo importante. Oggi HP Research Security è la prima organizzazione del mercato per numero di minacce "zero day" individuate, che è almeno quattro volte superiore rispetto al nostro primo competitor: per esempio, oggi più della meta di tutte le vulnerabilità legate alle soluzioni Microsoft è individuata da HP. 

Si tratta di un aspetto molto importante poiché questo livello di intelligence ci consente di costruire le funzionalità di sicurezza che integriamo all'interno delle tecnologie HP. Non solo all'interno dei prodotti di sicurezza ma anche di stampanti, pc, sistemi storage e di rete. Utilizziamo queste informazioni per sviluppare virtual patch che consentono di individuare gli attacchi e chiudere le falle di sicurezza di ogni tipo e non solo quelle legate al malware.

Un altro obiettivo è di promuovere la ricerca sulla sicurezza del software e garantire le best practice per il suo sviluppo. Si tratta di un tema fondamentale perché oggi la maggior parte del software non viene creato da zero, ma realizzato assemblando componenti creati da diverse persone e questo lascia aperta la strada a innumerevoli vulnerabilità. Grazie alle soluzioni Fortify, HP consente di individuare le vulnerabilità insite all'interno di ogni tipo di codice e fornisce le indicazioni per sviluppare software più sicuro e affidabile.

Quali sono gli aspetti di sicurezza su cui focalizzarsi per una protezione efficace?

FM: Il presupposto delle nostre azioni è che bloccare rappresenta il punto di inizio, ma non esaurisce la protezione. Invece di focalizzarci sulle tecnologie di blocco il nostro approccio si concentra sulle falle di sicurezza, legate sia a minacce interne sia ad attacchi esterni.

Il malware è solo un tool per i cyber criminali, ma il tool più efficace è quello di riuscire a sottrarre le credenziali di qualcuno, perché questo consente di superare tutte le barriere di protezione. L'unico modo per fronteggiare questo rischio è di analizzare i comportamenti per individuare eventuali anomalie.

È poi importante capire e conoscere intimamente le applicazioni e le possibili vulnerabilità e tenere sotto controllo i dati, soprattutto da parte delle grandi aziende che hanno l'esigenza di crescere in fretta perché questo spesso non consente loro di avere la piena consapevolezza e visibilità di tutti i rischi.

D79 Mong con slide

Frank Mong

Qual è l'impatto sulla sicurezza di fenomeni come il cloud e il BYOD ?

FM: Aspetti quali BYOD e Cloud introducono nuove sfide per la sicurezza in termini di visibilità e controllo. 

All'interno del proprio network un'azienda ha a disposizione molteplici tool per monitorare e controllare le attività. Ma quando si opera su un'infrastruttura esterna, per esempio di Amazon, questa visibilità scompare. Non si hanno informazioni su risorse e virtual machine e non sia ha controllo sul modo in cui vengono gestite le prestazioni e la scalabilità. Credo che assisteremo all'emergere di un nuovo mercato che è quello dei "cloud access security broker" che devono fornire innanzitutto visibilità su tutti questi aspetti. 

HP cosa può fare in tal senso ?

FM: HP si propone come partner per garantire la sicurezza nell'accesso al cloud fornendo visibilità, protezione e governance tramite un approccio combinato e integrato in cui le policy per l'accesso si combinano con tecnologie di network security, DLP, cifratura dei dati, Web Proxy e identity management. In tal modo possiamo fornire protezione per le risorse digitali on-premises, per quelle mobile off-premises, per l'utilizzo di servizi IaaS come Amazon Web Services e SaaS come salesforce.com e Office 365.

Verso quali direzioni farete evolvere il vostro portfolio di soluzioni per la sicurezza?

Crediamo che la prossima sfida da affrontare risieda nel cloud e ciò che faremo sempre più è di sfruttare le funzionalità di protezione contro gli attacchi e le minacce persistenti sviluppate per i nostri sistemi IPS così come la nostra tecnologia "zero day", per integrarle all'interno della HP Cloud Security Platform, centralizzando così le tecnologie di sicurezza e fornendone l'orchestrazione.

È per noi fondamentale proteggere le applicazioni attraverso l'analisi del codice e l'inserimento al suo interno di "security intelligence". Basti pensare che un baco in un sistema operativo per smartphone impatta simultaneamente centinaia di milioni di dispositivi nel mondo.

Ci preoccupiamo anche di mettere la basi per sviluppare software sicuro per il futuro. Per esempio anche puntando sull'open standard Docker che rappresenta un approccio nuovo allo sviluppo del codice, che punta su processi indipendenti e separati.

Come è strutturata la vostra offerta?

FM: Il nostro approccio nello sviluppo della tecnologia non è categorizzato in funzione di soluzioni per proteggere hardware, software, network e così via, ma piuttosto in base alle differenti modalità di attacco e dell'approccio con cui il cyber crimine minaccia le aziende. Investiamo in tecnologia che, semplicemente, aiuti i buoni a difendersi dai cattivi. Ma la tecnologia, da sola, non risolve i problemi; servono le persone, che operino all'interno di processi controllati, con gli strumenti corretti. Su questo ci focalizziamo. Non aspiriamo a coprire tutti gli aspetti, ma puntiamo a essere i migliori in alcune aree specializzate: security research, security intelligence e tutto ciò che ruota attorno alla cifratura dei dati e alla loro categorizzazione e alla protezione delle applicazioni.

Quali sono le ultime novità?

FM: Abbiamo acquisito sei mesi fa Voltage Security, un'azienda che ha sviluppato un formato unico e proprietario di cifratura chiamato HP Format Preserving Encryption. Questa tecnologia fornisce funzioni di cifratura senza alterare il formato originale dei dati  e preservando l'integrità referenziale attraverso insiemi di dati distribuiti. Un tema importante in uno scenario di sicurezza dei Big Data poiché consente di garantire la protezione dei dati, anche all'interno di Hadoop, senza penalizzare le prestazioni nella fase di ricerca delle informazioni. Questa soluzioni saranno inserite all'interno di una nuova gamma di prodotti che saranno contraddistinti dal brand Volta