AO_418

trimenti rischiano di sovraccaricare le risorse e il personale con uno tsunami di eventi da investigare, spesso senza successo. Il responsa- bile della sicurezza a livello di sistemi informativi, il cosiddetto chief information security officer (Ciso), deve cioè disporre di una singola fonte per tutti i dati e le informazioni relativi a qualsiasi dispositivo o applicativo presente in azienda. Deve avere la possibilità di filtrare, estrapolare e aggregare i dati in modo immediato e centralizzato, di distinguere la natura del rischio, sia che si tratti di una cattiva configu- razione che di comportamenti insoliti degli utenti oppure di problemi causati da vulnerabilità nel software. “Per rispondere a queste esigenze Qualys, pioniere e fornitore di so- luzioni di sicurezza e compliance basate su cloud” sottolinea Emilio Turani, managing director per Italia, Iberia, Central Eastern Europe e Turchia di Qualys “amplia la propria piattaforma cloud integrando gratuitamente alle aziende l’App Global IT Asset Discovery and Inven- tory. Un servizio che consente di conoscere e monitorare in tempo reale il 100% degli ambienti ibridi globali di cui dispone l’azienda: cloud, multicloud, on-premise, endpoint, container. Si tratta di un’applicazione con cui classificare e catalogare automaticamente le risorse IT e avere a disposizione sempre dati chiari, affidabili, coerenti e aggiornati, anche effettuando ricerche tra milioni di risorse”. Se, per esempio, l’app rileva un nuovo dispositivo che si collega alla rete aziendale, interviene inmaniera automatica ad analizzarne la vul- nerabilità o a metterlo in quarantena, qualora non risulti conforme o abbia violato le procedure di sicurezza codificate. Si tratta di una risorsa strategica per aumentare il livello di sicurezza, considerando il fatto che in ogni momento il 20% della rete aziendale non è visibile o gestita perché vi si collegano continuamente disposi- tivi nuovi, utilizzati da parte di ospiti, collaboratori esterni, clienti ecc. La rete di un’impresa non è una risorsa statica, ma qualcosa di fluido e dinamico che necessita un monitoraggio puntuale e continuo. “Oggi diventa indispensabile poter indirizzare in modo strategico il tema della vulnerability management e della compliance” sottolinea Turani “con la possibilità soprattutto di supportare quelle aziende che chiedono di aumentare la visibilità nel panorama digitale, poi- ché l’ambiente informatico diventa sempre più complesso. Non è più possibile difendere, proteggere, riparare o validare quanto non ve- diamo nella nostra rete e occorre assicurare la massima accuratezza dei nostri dati, per evitare quantità eccessive di informazioni poco significative”. Solo conoscendo adeguatamente la conformazione di tutta l’infra- struttura IT è possibile intervenire per tracciarla e proteggerla, garan- tendo un elevato livello di sicurezza. Qualys - www.qualys.com Foto tratta da www.pixabay.com

RkJQdWJsaXNoZXIy MTg0NzE=