Telekom Security si affida alla strategia a due fornitori

I recenti attacchi informatici con WannaCry e Nyetya lo hanno dimostrato: Il livello di minaccia per le aziende è aumentato notevolmente, e allo stesso tempo la necessità di un supporto professionale è in aumento.

Come si evince da un info brief di IDC sullo stato delle operazioni di sicurezza IT di maggio 2017, il 62% delle aziende intervistate in tutto il mondo ha dichiarato di essere attaccato almeno una volta a settimana. In media, 40 incidenti a settimana devono essere seguiti. Il 45 per cento ha riferito un aumento delle minacce alla sicurezza. Allo stesso tempo, il 41 per cento degli intervistati ha detto di poter gestire il numero di incidenti di sicurezza per la maggior parte del tempo, e il 27 per cento ha anche detto di poterli gestire bene. Tuttavia, le minacce informatiche stanno aumentando rapidamente e anche la gamma di attacchi si sta espandendo, come riportato nell'ultimo Midyear Cybersecurity Report (MCR) di Cisco. Per esempio, gli aggressori prenderebbero sempre più di mira la distruzione dei backup e delle reti di sicurezza nelle aziende, che dovrebbero impedire il recupero dei dati dopo un attacco.

Nuove soluzioni di sicurezza

Da molto tempo Deutsche Telekom ha anche riconosciuto l'immensa importanza della sicurezza informatica per i suoi clienti, che spesso utilizzano i suoi servizi cloud, e dal 2016 con la business unit Telekom Security offre un portafoglio completo di soluzioni con i suoi partner. Al 2° congresso commerciale Magenta Security a Monaco di Baviera alla fine di giugno, il produttore ha presentato nuove soluzioni di sicurezza di Symantec, Lookout, IBM, Splunk e ZScaler, che amplieranno il "Magenta Security Portfolio" con effetto immediato. Per offrire ai clienti un'ampia scelta di fornitori, Telekom Security si basa su una "strategia a due fornitori". Come fornitore, l'azienda vuole naturalmente anche espandere la sua gamma di servizi di sicurezza gestiti.

"Le nuove soluzioni ci danno un'ulteriore possibilità di ridurre la complessità per i nostri clienti", ha detto Dirk Backofen, capo di Telekom Security, al congresso di settore. "Combiniamo i partner giusti per ogni cliente in soluzioni di sistema e li solleviamo dal lavoro con molti partner diversi. Rendiamo anche facile la sicurezza, gestendola completamente per i nostri clienti su richiesta. Complicato non funziona". Con le sue offerte di sicurezza gestita, Deutsche Telekom non vuole reagire solo dopo che un attacco informatico ha già avuto luogo su un'azienda, ma esaminare in anticipo se i meccanismi di protezione in atto sono sufficienti e dove è necessario un miglioramento. Durante le operazioni in corso, il supporto è poi fornito da un Computer Emergency Response Team (CERT) e AVERT, nonché dall'Incident Management. Il supporto per il rilascio e la gestione dei cambiamenti per le reti di sicurezza è di solito fornito in remoto, ma può anche essere commissionato in loco.

Fendendo gli attacchi

Per essere in grado di soddisfare adeguatamente la crescente domanda di servizi, un nuovo Cyber Defence and Security Operations Centre è attualmente in costruzione a Bonn, la cui apertura è prevista per l'autunno 2017. L'espansione sembra anche essere urgentemente necessaria se si guarda al numero di attacchi e valutazioni in una singola giornata di lavoro alla Telekom: Oltre a circa 1.000 richieste al CERT di Telekom, ci sono circa quattro milioni di attacchi al giorno su 200 sensori honey pot fisici, un miliardo di eventi relativi alla sicurezza da 3.000 fonti di dati, e più di sei miliardi di record di dati del server DNS vengono valutati per i cyberattacchi e oltre 1.000 virus e malware vengono filtrati.

Espandendo il suo portafoglio, Deutsche Telekom sta rispondendo alla crescente domanda di soluzioni di sicurezza. Uno di questi è il pacchetto di sicurezza per le PMI e i clienti privati messo insieme con Symantec, che è progettato per proteggere contro le minacce persistenti avanzate. La soluzione estesa ora avverte anche quando i dispositivi mobili sono infettati da trojan crittografici come WannaCry. Si basa sulle ultime tecnologie come Machine Learning, Vantage IPS, AntiVirus, Emulator e Norton Sonar. Un'altra nuova aggiunta al portafoglio è la soluzione di sicurezza mobile di Lookout, che è progettata per proteggere i dati aziendali su smartphone con Android o iOS dagli attacchi. Qui, i dispositivi finali mobili così come le applicazioni installate sono gestite tramite il cloud, per cui la soluzione può essere collegata ai sistemi Microsoft così come ai sistemi di gestione dei dispositivi mobili.

Sicurezza a pacchetto

Le aziende con reti distribuite, in particolare, hanno bisogno di servizi per il monitoraggio della rete, analisi delle informazioni di sicurezza e gestione degli eventi (SIEM) e intelligence delle minacce. A questo scopo, Telekom Security ha unito le soluzioni IBM Resilient, IBM QRadar e Splunk in un'unica soluzione di sicurezza. IBM Resilient fornisce la piattaforma centrale e automatizzata di processi, rapporti e documentazione per migliorare i tempi di reazione agli incidenti di sicurezza. Il secondo componente è la soluzione SIEM IBM QRadar, che dovrebbe permettere la gestione dei log, l'analisi dei flussi e la correlazione degli eventi in tempo reale e con poco sforzo amministrativo. Oltre alla connessione ai sistemi di risposta agli incidenti e di gestione del rischio, sono supportati anche i sistemi IoT, le analisi dei Big Data e IBM Watson. Il terzo componente è basato sul software di analisi dei Big Data di Splunk e permette l'aggregazione di grandi quantità di dati da una vasta gamma di fonti.

Per il terzo trimestre del 2017, Telekom Security ha annunciato la versione 2.0 della soluzione Internet Protect Pro sviluppata da ZScaler. Qui, la protezione completa contro le minacce informatiche deve essere adattata ai modelli di attacco attuali, e la soluzione sarà anche ampliata per includere un controllo di sicurezza con cui i dipartimenti IT possono determinare la forza della loro protezione contro gli attacchi informatici stessi. Importanti funzioni della soluzione ZScaler, come firewall, sistemi di protezione contro le intrusioni, server proxy e protezione antivirus, vengono fornite tramite il centro dati Telekom di Biere.

Informazioni supplementari

VDE lancia una piattaforma per lo scambio di informazioni sugli attacchi informatici

Secondo un recente sondaggio della VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V. (Associazione per le tecnologie elettriche, elettroniche e informatiche), l'88 per cento delle aziende associate considera la sicurezza informatica un requisito essenziale per la digitalizzazione. I membri temono attacchi nei settori della ricerca e sviluppo, dell'informatica e della produzione in particolare. Le grandi aziende hanno confermato questa affermazione con il 100 per cento, le medie aziende solo con il 71 per cento. Ansgar Hinz, CEO dell'associazione tecnologica VDE, spiega la differenza come segue: "La sicurezza informatica è fondamentale per il successo. Supponiamo che non tutte le PMI abbiano riconosciuto la gravità della situazione".

Il 71% delle aziende con più di 5.000 dipendenti sono già state vittime di attacchi informatici. Solo il dieci per cento crede che la Germania sia leader nella sicurezza informatica in un confronto internazionale. Secondo Hinz, le piccole e medie imprese in particolare hanno bisogno di investire nella sicurezza informatica: "Sappiamo che molte piccole imprese non hanno le risorse per i propri Computer Emergency Response Teams (CERT)". Con CERT@VDE, il VDE ha ora lanciato la prima piattaforma per il coordinamento dei problemi di sicurezza IT nel campo dell'automazione industriale, dove le aziende possono scambiarsi informazioni in fiducia.

Protezione grazie alla tecnologia blockchain

Con blockchain, Telekom Security ha anche presentato a Monaco un nuovo concetto che può essere utilizzato per mappare l'intera catena del valore di un processo produttivo, dalla produzione alla consegna di un prodotto. Con il modello sviluppato dalla filiale MMS Dresden di T-Systems e dall'Innovation Center, le informazioni del processo di produzione sono memorizzate in modo trasparente in una blockchain. In uno scenario di Industria 4.0, questo permette la gestione digitale della capacità, il collocamento degli ordini tramite contratti intelligenti e la gestione senza soluzione di continuità della catena di approvvigionamento. In definitiva, un tale scenario dovrebbe proteggere dai cyberattacchi grazie alla tecnologia blockchain.


Lascia un commento