HP Security Intelligence, per proteggere le aziende

Pubblicato il: 03/04/2013
Autore: Daniele Preda

HP inaugura una nuova divisione dedicata allo studio e alla ricerca nell'ambito della sicurezza e propone versatili piattaforme per la protezione delle vulnerabilità.

HP ha annunciato la creazione del comparto HP Security Research (HPSR), un speciale gruppo operativo che avrà il compito di sviluppare specifici report per la security intelligence. Si tratta di specifici rapporti e bollettini che evidenziano i trend delle minacce attuali e dei pericoli derivanti dal Web. In questo modo HP è in grado di integrare la propria offerta al servizio dei propri clienti, assicurando un elevato margine di sicurezza per le aziende e le imprese che operano costantemente sul Web.
HPSR si occuperà della distribuzione delle ricerche a mezzo di bollettini quindicinali, facilmente reperibili sul sito HP e tramite iTunes. Naturalmente i clienti paganti potranno beneficiare di rapporto specializzati per segmenti e aree dedicate.
Nel dettaglio, HPSR sarà parte integrante della business unit HP Enterprise Security Products (ESP) e concorrerà alla definizione delle strategie in ambito di sicurezza.
hp-security-intelligence-per-proteggere-le-aziende-5.jpgQuesta unità sfrutta specifici gruppi di ricerca e l’esperienza degli HP DVLabs, per la ricerca e le analisi delle vulnerabilità. Non solo, la piattaforma creata da HP utilizzerà Fortify Software Security Research, per lo sviluppo procedure di software security. A questo si affianca il progetto Zero Day Initiative (ZDI), sviluppato per identificare e monitorare possibili falle tecniche presenti nei software, spesso alla base di attacchi critici e violazione della sicurezza aziendale.
hp-security-intelligence-per-proteggere-le-aziende-4.jpgTra gli strumenti più importanti per la protezione dalle minacce in circolazione, HP ha migliorato la soluzione Reputation Security Monitor (RepSM) 1.5, che si basa su dati forniti direttamente da HPSR.
In questo modo è possibile migliorare il grado di sicurezza degli ambienti informatici, identificando reti peer-to-peer, attacchi di phishing, traffico spam, eventuali scansioni di ricognizione e i livelli di attività anomali, tipici degli attacchi APT.
hp-security-intelligence-per-proteggere-le-aziende-1.jpgPierpaolo Alì, HP Regional Sales Director ItalyQuesto strumento consente di abilitare una prima linea difensiva per bloccare attacchi sofisticati e di analizzare il flusso dati alla ricerca di operazioni potenzialmente pericolose. Siti non attendibili e pagine Web non sicure saranno perciò vincolati, per scongiurare infezioni e aggressioni a scopo di furto o danneggiamento.
Nel caso di intrusioni, la piattaforma è in grado di effettuare scansioni e rilevamenti diretti, in modo da circoscrivere il problema, avvisando direttamente il centro di controllo per un rapido aggiornamento dei siti screditati.
Per le società che gestiscono grosse moli di dati ma necessitano di contenere i costi d’esercizio della piattaforma, HP propone ArcSight Express 4.0, basato sulla suite Security Information and Event Management (SIEM), HP ArcSight IdentityView e HP RepSM. Oltre alla riduzione del budget necessario per rendere operativa la soluzione, ArcSight Express 4.0 permette di semplificare la raccolta, l’analisi e la gestione degli eventi di sicurezza.

[tit:I rischi del Web e i Big Data]Come ci ha spiegato Pierpaolo Alì, Regional Sales Director Italy, HP ha scelto di sviluppare una nuova unità e di creare di pacchetti di sicurezza per le imprese, a seguito della costante crescita delle minacce a livello globale.
In questo senso, abbiamo commentato i risultati dell’annuale report HP 2012 Cyber Security Risk Report, un’esaustiva analisi che permette alle aziende di sviluppare e applicare le corrette politiche di protezione oggi indispensabili per ridurre al minimo i rischi.
I dati contenuti nella ricerca mettono in luce un andamento di costante crescita delle minacce in circolazione e delle vulnerabilità, che sono aumentate del 19%, passando da 6.844, nel 2011, a 8.137 nel 2012.
Nel complesso, diminuiscono le vulnerabilità critiche, anche se una su cinque è in grado di assicurare all’hacker che l’ha generata il controllo totale del target finale. Circa il 40% delle minacce Web sono comprese all’interno di quattro macro-categorie ben definite e costituiscono le principali vulnerabilità del 2012.
Entrando più nel dettaglio è possibile notare come le attuali tattiche di attacco sfruttino il “click-jacking” come pratica diffusa e come solamente l’1% degli URL testati utilizzino sistemi di prevenzione.
A seguito della costante crescita del mercato mobile, anche le minacce che interessano questo comparto sono in rapida ascesa. Le vulnerabilità sono infatti aumentate del 68%, passando da 158, nel 2011, a 266 nel 2012. Ad esempio, il 48% delle applicazioni mobili verificate lo scorso anno accetta accessi non autorizzati.
Il report si occupa inoltre di segnalare lo stato delle piattaforme ormai consolidate e più mature, oggi bersaglio preferenziale degli attacchi. I sistemi più datati presentano rischi continuativi e in evoluzione. A titolo d’esempio, le piattaforma SCADA hanno visto una crescita delle vulnerabilità del 768%, dalle 22 rilevate nel 2008, alle 191 del 2012.
hp-security-intelligence-per-proteggere-le-aziende-2.jpgNel dettaglio alcuni dati del terzo studio annuale condotto da Ponemon Research Institute sui costi del Cyber Crime.HP ha inoltre presentato i risultati di una ricerca condotta da Ponemon Research Institute, una interessante analisi che ha posto l’accento sui costi e sui modelli utilizzati dai cyber-attacchi più moderni.
Nel complesso, rispetto al 2011, nel 2012 gli attacchi sono aumentati del 42%, mentre il tempo medio richiesto per normalizzare la situazione a seguito di un attacco è salito del 33% nel pari periodo, arrivando a 24 giorni.
Analogamente anche il costo medio per le aziende è lievitato, con un tasso del 6% circa, proporzionale agli 8,9 miliardi di Dollari investiti nel 2012. In uno scenario complesso e in continua mutazione, dai primi anni 2000 sino ad oggi, sono cambiate le tipologie di minacce e le motivazioni che spingono hacker e società criminose alla perpetuazione degli attacchi.
Proprio per questo HP propone un cambio di approccio, affinando soluzioni che possono prevenire schemi di comportamento e di utilizzo potenzialmente pericolosi. In tempi di Big Data, cloud, dati destrutturati, mobilità pervasiva e social network, è infatti necessario uno studio attento delle modalità di fruizione e distribuzione dei contenuti per poter proteggere i preziosi dati aziendali.
In quest’ottica HP, già durante la RSA Conference, ha illustrato un approccio strutturato che sfrutta le funzionalità di gestione delle informazioni e degli eventi di sicurezza SIEM (Security Information and Event Management) in abbinamento al motore per l’analisi dei contenuti HP Autonomy IDOL.
hp-security-intelligence-per-proteggere-le-aziende-3.jpgQuesto binomio consente il riconoscimento automatico del contesto, dei concetti, degli atteggiamenti e degli schemi di utilizzo correlati relativi alle interazioni degli utenti. Ciò permette di estendere le funzionalità di monitoraggio proattivo, massimizzando la sicurezza ed estrapolando un reale valore per le aziende dai “dati grezzi”.
La piattaforma offre dunque gli strumenti per intervenire in modo tempestivo e per individuare minacce che, diversamente, potrebbero sfuggire. Di fatto, HP Autonomy consente di comprendere le interazioni con i dati, mentre ArcSight Cloud Connector Framework si occupa di raccogliere informazioni sugli eventi relativi alle applicazioni e sui log data dai provider di servizi cloud.
Nell’ambito Big Data, è disponibile la piattaforma plug-in HP ArcSight / Hadoop Integration Utility, strutturata per integrare in modo trasparente HP ArcSight 6.0c con Apache Hadoop. Il sistema consente di velocizzare il processo di ricognizione degli archivi Big Data, garantendo una visione completa degli eventi e la ricerca rapida dei trend contenuti. Questa soluzione HP coniuga funzionalità di reportistica e ampi e centralizzati repository di storage, assicurando l’elaborazione di elevate moli di dati, dell’ordine di petabyte.
Per garantire flessibilità e costante affidabilità, il sistema dispone di algoritmi open source con apprendimento automatico, capace di effettuare analisi statistiche, rilevamento delle anomalie e analisi predittive.
Si tratta perciò di una soluzione completa e stabile adatta per l’analisi costante dei dati e degli schemi d’uso contenuti nei dati provenienti dalla Rete. Una simile potenza di elaborazione viene offerta da HP per lo studio, l’analisi, la prevenzione e la protezione delle minacce di oggi e di domani.

Categorie: Notizie

Tag:

Cosa pensi di questa notizia?

Area Social

Vota