Trend Micro: la sicurezza aziendale parte dall’utente

Intervista a Gastone Nencini, country manager dell'azienda globale che da oltre venti anni si dedica esclusivamente al tema della content security.

Avatar di Riccardo Florio

a cura di Riccardo Florio

Da oltre 20 anni Trend Micro si dedica esclusivamente al tema della content security attraverso una gamma di soluzioni, tecnologie ed expertise tra le più importanti del mercato.

In Italia la direzione di Trend Micro è affidata a Gastone Nencini, che da oltre venti anni rappresenta un riferimento importante per l’azienda e che ha assunto recentemente anche il ruolo di country manager.

Abbiamo chiesto al manager di delineare le tendenze che stanno caratterizzando il mondo della sicurezza IT e quale sarà, nel prossimo futuro, il corso di Trend Micro in Italia sotto la sua direzione.

Nencini Gastone

Gastone Nencini, country Manager di Trend Micro Italia

Quali sono le principali tematiche che caratterizzano il tema della sicurezza IT e cosa può fare Trend Micro ?

Oggi mantenere la sicurezza all'interno di un'azienda è un processo continuo che non si interrompe mai. I sistemi tradizionali di difesa non sono adeguati alle nuove tipologie di minacce come, per esempio, ransomware, minacce mobile o APT. Serve un approccio differente ed è per questo che le soluzioni Trend Micro evolvono costantemente seguendo i cambiamenti dei malware. Il presupposto da tenere sempre presente è che la sicurezza al 100% non esiste. Ciò che Trend Micro può fare è ridurre al minimo il rischio mettendo in campo una serie di tecnologie che sono il risultato di uno sviluppo affinato negli anni come la Smart Protection Network.

Possiamo spiegare meglio di cosa si tratta ?

La Smart Protection Network è il componente fondamentale di tutti i nostri prodotti e strategie di sicurezza; offre la possibilità di effettuare analisi di "intelligence" e di controllare a priori le sorgenti di informazioni, consentendoci di essere proattivi sulle minacce e di bloccare in tempi molto più rapidi i possibili attacchi e le infezioni. Abbiamo sviluppato una tecnologia di reputazione che si basa su database integrati e correlati tra loro in modo che un eventuale avviso di sicurezza a uno dei database può fare alzare il livello di allarme sugli altri. Si tratta di un approccio che non tutti i vendor di sicurezza hanno intrapreso o, perlomeno, non su una scala così ampia come ha fatto Trend Micro. Alcuni nostri competitor hanno database per classificare indirizzi IP o siti Web pericolosi, ma non tutti, per esempio, dispongono come noi anche di un database delle vulnerabilità o delle applicazioni mobile potenzialmente nocive.

Smart Protection Network Trend Micro

Smart Protection Network

Come è possibile accedere alla Smart Protection Network ?

Mentre in passato la nostra intelligence era utilizzabile solo attraverso i nostri prodotti, un nuovo servizio che stiamo per proporre sul mercato è la possibilità di accedere a feed o query della nostra Smart Protection Network e correlare le nostre informazioni reputazionali con quelle di altri database per contrastare nel modo più efficace le nuove tipologie di minacce. La Smart Protection Network in base all'analisi di un file può scoprire le sue correlazioni con l'universo Internet: da quali IP è stato distribuito, con che famiglia di malware è associato, quale tipo di vulnerabilità presenta e così via. Oggi offriamo la possibilità anche ai nostri clienti di accedere a queste informazioni e di distribuirle. Inoltre, oggi prevediamo anche l'integrazione della Smart Protection Network con prodotti di terze parti. Oggi prevediamo anche l'integrazione della Smart Protection Network con prodotti di terze parti.

Quali sono i fondamenti della strategia di Trend  Micro ?

Abbiamo sintetizzato la nostra proposizione strategica all'insegna di tre "C". La prima è la Custom defense per rafforzare la protezione dai nuovi rischi come quelli associati agli attacchi APT. La seconda C sta per Complete user protection e significa fornire risposte alle sfide della consumerization ovvero controllare tutto ciò che attiene all'utilizzo personale. La terza C è quella di Cloud & data center security con cui Trend Micro conferma la centralità della focalizzazione sul mercato enterprise e sulla protezione di data center fisici, virtuali, ibridi e cloud. 

Può anticipare alcune delle prossime novità ?

Una delle novità che Trend Micro sta proponendo al mercato è un nuovo approccio alla lettura dei log di sicurezza che, fino a oggi, è sempre stata incentrata sul dispositivo che era deputato a segnalare il malware. In contesti di attacchi mirati, spesso il veicolo principale dell'attacco è la persona, che rappresenta l'anello più debole della catena di protezione, e che si trova esposta continuamente ad azioni di social engineering e similari. Inoltre, con gli attuali sistemi di mobilità e le odierne infrastrutture IT, una persona può utilizzare moltissimi dispositivi all'interno dell'azienda.

Per questo parliamo di analisi dei log user centrica che consente, in caso di attacco, di controllare l'attività di uno specifico utente su tutti i dispositivi personali e sui sistemi utilizzati. A tale riguardo, una novità che sarà presto introdotta su tutti i nostri nuovi prodotti è la possibilità di effettuare un'azione di "retro scanning". Per esempio, in risposta a un allarme fornito dalla Smart Protection Network su un file, le soluzioni Trend Micro possono verificare se il file è entrato in contatto con uno specifico indirizzo IP, controllare se altri file della stessa azienda sono entrati in contatto con lo stesso IP, analizzare lo stato dell'IP e verificarne l'attività, per esempio per vedere se da quell'indirizzo sono stati lanciati attacchi per sfruttare specifiche vulnerabilità. Sulla base di questa analisi la soluzione di Trend Micro può controllare se l'infrastruttura risulta protetta per queste vulnerabilità e, in caso contrario, intervenire in modo automatizzato applicando patch virtuali e bloccando eventuali minacce. 

A partire dal secondo trimestre del 2015 stiamo offrendo ai nostri clienti la possibilità di predisporre un livello di protezione personalizzato per il loro specifico ambiente. In altre parole, accanto a un livello di protezione di tipo "generalizzato" la Custom defense metterà a disposizione delle aziende un ambiente "smart sandbox" personalizzato che rispecchi in modo fedele il loro scenario in termini di dispositivi e ambienti operativi utilizzati. 

Stiamo anche lanciando un modello pay-per-use per un'offerta di servizi di sicurezza in cloud con un fee su base mensile.