Archivi categoria: Hybrid Cloud Security

La digital transformation cresce, ma all’insegna dell’insicurezza

Uno studio di Trend Micro rivela che l’88% delle aziende ha accelerato la migrazione al cloud, ma solo il 55% ha implementato strumenti di protezione

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

L’88% delle aziende di tutto il mondo ha accelerato la digital transformation a causa della pandemia di COVID-19, ma questo rischia di far aumentare la mancanza di protezione e di sicurezza degli asset corporate. Il dato emerge da “Misconceptions and missteps: The challenges to successful cloud migration”, l’ultimo studio di Trend Micro, leader globale di cybersecurity.

È molto positivo che la maggior parte delle organizzazioni in tutto il mondo stia abbracciando la trasformazione digitale e adottando il cloud. Ma i risultati del nostro studio evidenziano che esistono anche delle sfide da affrontare per quanto riguarda la security in cloud. L’adozione del cloud non è un processo che si esaurisce premendo un pulsante, richiede una gestione continua e una configurazione strategica per poter prendere le migliori decisioni relative alla sicurezza.

Lo studio conferma un semplice malinteso che può portare a gravi conseguenze per la sicurezza: nonostante l’infrastruttura cloud sia sicura, i clienti sono responsabili della protezione dei propri dati. Questo concetto è la base del modello di responsabilità condivisa per il cloud.

Quasi tutti gli intervistati (92%) affermano di aver compreso la propria responsabilità in materia di sicurezza del cloud, ma il 97% ritiene che il proprio fornitore di servizi cloud (CSP) offra una protezione dei dati sufficiente.

Solo il 55% del campione utilizza strumenti di terze parti per proteggere i propri ambienti cloud. Questo suggerisce che potrebbero esserci significative lacune e conferma che il modello di responsabilità condivisa non è compreso fino in fondo. Una ricerca dei laboratori Trend Micro Research ha confermato che le configurazioni errate sono il rischio numero uno per gli ambienti cloud, e questo può accadere quando le aziende non conoscono la propria parte di modello di responsabilità condivisa.

Le organizzazioni intervistate hanno fiducia nella propria postura di cybersecurity cloud:

  • Il 51% afferma che l’accelerazione della migrazione al cloud ha aumentato la propria attenzione verso le migliori pratiche di sicurezza
  • L’87% ritiene di avere il pieno controllo, o la maggior parte, sulla protezione del proprio ambiente di lavoro remoto
  • L’83% ritiene che sarà in grado di garantire la sicurezza del proprio ambiente di lavoro ibrido futuro

Nonostante la fiducia, sono diverse le sfide di security:

  • Il 45% afferma che la sicurezza è un ostacolo “molto significativo” o “significativo” all’adozione del cloud
  • L’impostazione di policy coerenti (35%), l’applicazione di patch (33%) e la protezione dei flussi di traffico (33%) sono stati citati come i primi tre grattacapi operativi quotidiani, per la protezione dei workload in cloud
  • La privacy dei dati (43%), la formazione del personale (37%) e la compliance (36%) sono stati segnalati come ostacoli significativi alla migrazione a strumenti di sicurezza basati su cloud

La buona notizia è che utilizzando strumenti di sicurezza intelligenti e automatizzati, le organizzazioni possono migrare al cloud senza problemi, garantendo la privacy e la sicurezza dei dati e superando eventuali carenze di competenze.

Per quanto riguarda le soluzioni di sicurezza per gli ambienti cloud ritenute le più importanti dalle organizzazioni che hanno partecipato allo studio, si possono indicare quelle per la protezione della rete (28%), gli strumenti di Cloud Security Posture Management (26%) e quelli di Cloud Access Security Broker (19%).

Metodologia e campione dello studio

Trend Micro ha commissionato a Sapio Research di intervistare 2.565 decision maker in 28 Paesi, in diversi mercati e provenienti da aziende di ogni dimensione, con focus sulle organizzazioni enterprise.

Ulteriori informazioni sono disponibili a questo link

Trend Micro presenta la nuova soluzione per la sicurezza delle applicazioni cloud-based

Ulteriori novità per la piattaforma Cloud One, che ora protegge dalle minacce anche le applicazioni e le API

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di presentare Trend Micro Cloud One™ – Application Security, la soluzione nativa per il cloud che mette in sicurezza le applicazioni e le API, fornendo una visibilità a livello di codice e protezione contro le ultime minacce. La soluzione è parte della piattaforma di sicurezza cloud, Trend Micro Cloud One.

Una recente analisi di Gartner avvisa che “Più del 50% delle aziende global avrà implementato entro il 2025 servizi serverless di function platform (fPaaS). Oggi questa percentuale è intorno al 20%”. Cloud One – Application Security anticipa la crescita del mercato e offre sin da subito una security integrata per una protezione runtime, che permette alle aziende di proteggere i dati in tutti i nuovi ambienti.

La Application Security è una parte di valore della piattaforma Cloud One e integra la tecnologia per fornire una protezione superiore ai clienti che distribuiscono applicazioni ovunque esse siano. Sia che le applicazioni vengano create on-premise, come container in cloud o utilizzando un design serverless, gli strumenti di security non dovrebbero interferire con la pipeline di sviluppo. Grazie ad Application Security, le aziende possono implementare facilmente una protezione avanzata nelle infrastrutture legacy, così come nei framework o nei linguaggi più moderni.

Trend Micro ha evidenziato in un recente studio come la sicurezza delle applicazioni cloud sia un punto critico. La ricerca ha messo in evidenza le minacce che colpiscono più frequentemente le applicazioni serverless, che includono il furto di dati sensibili, di credenziali e del codice stesso. Le metodologie di attacco alle applicazioni riguardano tecniche comuni, che vengono però sfruttate contro una nuova superficie di attacco.

Cloud One – Application Security non solo ferma gli attacchi runtime prima che inizino, ma aiuta anche gli sviluppatori a identificare vulnerabilità all’interno del loro codice che potrebbero essere sfruttate per un attacco.

Sia che le applicazioni vengano realizzate all’interno dell’azienda o da una terza parte, l’analisi del codice aiuta a gestire in maniera efficace i processi per identificare e risolvere le eventuali criticità.

La piattaforma Trend Micro Cloud One permette alle aziende di implementare una serie di servizi di security e controlli di conformità insieme alla security delle applicazioni, senza che questa ostacoli l’agilità di distribuzione e di sviluppo tipica del cloud.

Ulteriori informazioni su Trend Micro Cloud One – Application Security sono disponibili a questo link

I cybercriminali utilizzano i log cloud per sferrare attacchi più potenti e con una velocità senza precedenti

I laboratori Trend Micro hanno scoperto che terabyte di dati rubati rivenduti tramite accesso a log cloud permettono al cybercrime di colpire in maniera molto più efficace e in tempi ancora più ridotti, da settimane a ore

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

I cybercriminali utilizzano i servizi e la tecnologia cloud per rendere gli attacchi più veloci e questo riduce il tempo che le aziende hanno a disposizione per identificare una violazione e rispondere. La nuova tecnica criminale è descritta all’interno di “Cybercriminal Cloud of Logs”, l’ultimo studio realizzato da Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

Lo studio svela come terabyte di dati business interni e login di servizi popolari come Amazon, Google, Twitter, Facebook e PayPal siano in vendita all’interno del dark web. I dati vengono venduti tramite l’accesso ai log cloud in cui sono archiviati. Questo consente una monetizzazione maggiore degli account rubati e riduce drasticamente il tempo che trascorre dal furto iniziale dei dati all’utilizzo delle informazioni per compiere l’attacco contro un’organizzazione: da settimane a poche ore.

Il nuovo mercato degli accessi ai log cloud assicura che le informazioni rubate possano essere utilizzate più velocemente e in maniera più efficace dalla comunità cybercriminale e questa è una brutta notizia per le aziende e i team di security. Questo nuovo mercato cyber criminale mostra come sia cresciuto l’utilizzo maligno di tecnologie cloud e anche come un’azienda che utilizzi solo tecnologie on-premise non sia comunque al sicuro. Tutte le organizzazioni devono raddoppiare la prevenzione e assicurarsi di avere la visibilità e i controlli necessari per reagire in maniera veloce a qualsiasi tipo di incidente.

Come funziona la nuova tecnica di attacco

Una volta acquistato l’accesso per i log dei dati rubati basati su cloud, l’acquirente utilizzerà le informazioni per un attacco secondario.

Ad esempio, le credenziali Remote Desktop Protocol (RDP) possono essere contenute all’interno di questi log e sono un facile punto di entrata per i cybercriminali che vogliono attaccare le aziende con un ransomware.

L’archiviazione di terabyte di dati rubati in ambienti cloud affascina le aziende criminali allo stesso modo delle organizzazioni legittime. Lo storage in cloud offre la scalabilità e la velocità che forniscono maggiore potenza di calcolo e di banda per ottimizzare le operazioni.

L’accesso a questi log di dati in cloud è spesso venduto tramite abbonamento mensile di circa 1.000 dollari. Un singolo log può contenere milioni di record e i prezzi possono salire in caso di set di dati aggiornati frequentemente o la promessa di esclusività.

I cybercriminali, attraverso un accesso diretto a questi dati, possono ingegnerizzare e accelerare l’esecuzione di attacchi ed espandere il numero di obiettivi. Il risultato è un’ottimizzazione del cybercrime, poiché i criminali specializzati nelle diverse aree, come il furto di cryptocurrency o le frodi e-commerce, possono accedere in modo facile e relativamente economico ai dati di cui hanno bisogno.

Il report Trend Micro lancia il segnale che in futuro questo tipo di attività potrebbero determinare anche la nascita di una nuova figura cybercriminale: un esperto in data mining che utilizza il machine learning per migliorare l’estrazione delle informazioni e massimizzare l’utilità per gli acquirenti. In generale, man mano che il settore matura e si professionalizza, si assisterà sicuramente a una standardizzazione dei prezzi e dei servizi.

Ulteriori informazioni sono disponibili a questo link

Trend Micro presenta la nuova Network Security Cloud-Ready

Novità per la piattaforma Cloud One, la soluzione diventa l’ideale per la migrazione dei server in cloud senza criticità

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di presentare Trend Micro Cloud One – Network Security, la soluzione per la sicurezza della rete nativa per il cloud che entra a far parte della piattaforma di sicurezza cloud Trend Micro Cloud One. La nuova soluzione permetterà di mettere in sicurezza i cloud virtuali privati su larga scala, rispettando i requisiti di compliance e senza alcun disservizio alle applicazioni o al traffico.

Le organizzazioni che muovono i primi passi nel cloud hanno bisogno di una soluzione di network security efficiente, per motivi di business, di compliance e di governance. Le soluzioni attualmente in commercio non soddisfano però i requisiti e sono anche difficili da implementare, a causa delle basse velocità di ispezione e altre inefficienze che a volte richiedono ulteriori strumenti per ispezionare il traffico in ingresso e in uscita.

Trend Micro Cloud One – Network Security, frutto anche dei numerosi anni di esperienza di Trend Micro nella protezione di ambienti cloud come Microsoft Azure, Google Cloud e AWS, è stata sviluppata appositamente per risolvere queste criticità.

Gartner afferma che “Le aziende migreranno a un nuovo modello che le vedrà consolidare i servizi di network security relativi al multicloud con un solo vendor, con l’obiettivo di ridurre la complessità”. Le aziende che adottano modelli di cloud ibrido hanno diverse esigenze. Trend Micro Cloud One permette di soddisfarle, fornendo un approccio semplificato alla hybrid cloud security che include una visibilità completa sull’infrastruttura cloud grazie a una singola piattaforma che riunisce diversi strumenti di sicurezza.

Sappiamo che molte soluzioni di network security non sono progettate per il cloud. Sono impossibili o molto difficili da distribuire, danneggiano i processi chiave di business e possono esporre le organizzazioni alle minacce. Gli utenti possono implementare la nostra network security cloud-based in pochi minuti, ottenendo così una protezione semplice che permette di soddisfare gli obiettivi di business rispettando i requisiti di compliance.

Highlights della soluzione:

  • Protezione cloud integrata a livello di rete per supportare la compliance, inclusi il virtual patching, capacità IPS, filtro di rete in uscita. Caratteristiche sostenute dall’intelligence sulle minacce della Trend Micro Zero Day Initiative
  • Rilevamento delle minacce in esecuzione, per la protezione di una serie diversificata di servizi (da EC2 a Lambda) e ispezione del traffico di rete che passa dai gateway Internet, transit gateway o virtual private.
  • Implementazione semplice e trasparente in pochi minuti, senza la necessità di ulteriori infrastrutture e senza alcuna interruzione del business o dell’IT
  • Flessibilità nei metodi di pagamento. Viene addebitato solo il costo legato all’utilizzo negli ambienti dinamici oppure si può scegliere una licenza annuale per un’architettura più statica
  • Protezione cloud olistica e centralizzata da una singola console, per semplificare la gestione della postura di sicurezza cloud


Ulteriori informazioni su Trend Micro Cloud One – Network Security sono disponibili a questo link

Trend Micro ottiene il riconoscimento AWS Outposts Ready per la Hybrid Cloud Security

I governi e le aziende del settore finance possono ora proteggere i dati rispettando i requisiti per la conservazione delle informazioni

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di annunciare che la nostra offerta di security per la protezione del cloud ibrido ha ricevuto il riconoscimento AWS Outposts Ready, parte del programma Amazon Web Services (AWS) Service Ready. Il riconoscimento sottolinea come Trend Micro abbia dimostrato un’integrazione di successo con i deployment AWS Outposts.

AWS Outposts è un servizio completamente gestito che estende l’infrastruttura AWS, i servizi AWS le API e i tool a qualsiasi data center, sia che si trovi in uno spazio condiviso che all’interno di una struttura on-premise. Le aziende che utilizzano Trend Micro per la propria hybrid cloud security beneficiano di una esperienza ibrida consistente che unisce l’agilità, l’ampiezza del servizio, il ritmo di innovazione di AWS con una protezione continua nell’intera infrastruttura aziendale.

Ottenendo il riconoscimento AWS Outposts Ready, Trend Micro si differenzia all’interno della AWS Partner Network (APN) con prodotti pensati appositamente per AWS Outposts. “Conosciamo l’importanza di aiutare i clienti e le organizzazioni a identificare in maniera facile i potenziali rischi di security, per permettere loro di poter rispondere prontamente”. Ha affermato Joshua Burgin, General Manager, AWS Outposts, Amazon Web Services, Inc. “Grazie ai prodotti Trend Micro disponibili all’interno di AWS Outposts, le aziende possono avere la visione completa della postura di security della propria infrastruttura, in AWS Outpost, e nelle AWS regions sia on-premise che in cloud, per una esperienza ibrida consistente”.

AWS Outposts permette alle organizzazioni di conservare i dati all’interno di strutture on-premise sfruttando i vantaggi dei servizi AWS. Le soluzioni Trend Micro per AWS Outposts permettono alle organizzazioni dei mercati verticali, come quello governativo e dei servizi finanziari, di proseguire il viaggio nella trasformazione digitale in maniera sicura, rispettando allo stesso tempo tutte le norme per la conservazione dei dati. Secondo una ricerca recente di IDC “Trend Micro è leader nella protezione dei workload di Software-Defined Compute (SDC)”, rappresentando da sola il 29,5% del mercato mondiale relativo alla security dei workload di cloud ibrido, dato che dimostra la forza dell’azienda nella hybrid cloud security.

Abbiamo una leadership comprovata nel mercato dei workload cloud e siamo membri dell’AWS Partner Network dal 2012. Questo rende Trend Micro la scelta migliore per le aziende che hanno intrapreso il viaggio verso il cloud. Grazie ad AWS Outposts, offriamo la piena continuity della sicurezza dei dati, questo ci permette di supportare le aziende nell’adozione della tecnologia cloud che più si adatta alle loro esigenze di business.

I prodotti AWS Outposts Ready sono generalmente disponibili e supportati per i clienti AWS, con istruzioni per il deployment chiare per AWS Outposts. I partner AWS Service Ready hanno dimostrato di avere successo nella creazione di prodotti integrati con i servizi AWS, aiutando i clienti AWS a valutare e utilizzare la propria tecnologia in maniera produttiva, su larga scala e con diversi livelli di complessità.

Per supportare l’integrazione continua e il deployment delle soluzioni AWS Outposts Ready, AWS ha creato il programma AWS Outposts Ready per aiutare le aziende a identificare i prodotti integrati con AWS Outposts e risparmiare tempo nel momento in cui devono valutare nuovi strumenti, per averne di più da dedicare all’utilizzo dei prodotti che sono già integrati con i deployment AWS Outposts.

Ulteriori informazioni su AWS e Trend Micro sono disponibili a questo link

Un dipendente italiano su tre utilizza il dispositivo personale per accedere ai documenti aziendali

Il lavoro da remoto cambia il modo in cui si gestiscono i dati business e obbliga a rivedere le policy aziendali

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

Il 37% dei dipendenti italiani utilizza i dispositivi personali per accedere ai documenti aziendali, spesso via cloud, ma questi device sono meno sicuri di quelli corporate e sono esposti anche alle vulnerabilità dei gadget smart connessi alla stessa rete domestica. Inoltre, il 32% dei dipendenti italiani (36% a livello globale) non utilizza una password per proteggere il proprio dispositivo.

Il dato emerge dalla ricerca «Head in the Clouds» di Trend Micro. Lo studio ha approfondito le abitudini dei lavoratori da remoto durante l’instabile situazione sanitaria che stiamo vivendo, che vede il confine tra vita privata e lavorativa diventare sempre più sottile.

La Dottoressa Linda K. Kaye, Cyber Psicologa Accademica all’Università Edge Hill afferma: “Il fatto che molti lavoratori da remoto utilizzino il proprio dispositivo per accedere ai dati e ai servizi aziendali suggerisce l’assenza di consapevolezza dei rischi associati a questo tipo di comportamento. Corsi di formazione di cybersecurity, che tengano in considerazione le differenze tra gli utenti, i livelli di conoscenza e l’attitudine al rischio, aiuterebbero a mitigare le minacce”.

Il 47% dei lavoratori da remoto italiani (52% a livello globale), possiede dei dispositivi IoT connessi alla rete domestica, il 7% (10% a livello globale) utilizza prodotti di marchi poco conosciuti. Molti di questi dispositivi hanno punti deboli e vulnerabilità che potrebbero permettere ai cyber criminali di inserirsi nella rete per poi infiltrarsi in un dispositivo personale non adeguatamente protetto e passare alla rete aziendale alla quale è connesso questo dispositivo.

Lo studio ha rivelato anche che il 63% dei lavoratori da remoto italiani (70% a livello globale), connette il laptop aziendale alla rete domestica. Questi dispositivi dovrebbero essere protetti adeguatamente dall’IT, ma si creano dei rischi nel caso vengano installate applicazioni non approvate, per accedere magari ai dispositivi IoT personali.

L’IoT ha dotato semplici dispositivi di capacità di computing e di connettività, ma non ha pensato alla security. La vita dei cybercriminali è oggi più semplice grazie alle backdoor, che se aperte permettono di compromettere le reti aziendali. Questa minaccia è maggiore nel momento in cui milioni di lavoratori in tutto il mondo si connettono da remoto alle reti, rendendo la separazione tra vita privata e lavorativa sempre più debole. Ora più che mai, è importante che l’individuo si assuma le proprie responsabilità nei confronti della cybersecurity e che l’azienda continui a formare i dipendenti attraverso le best practise. 

Trend Micro raccomanda alle organizzazioni di assicurarsi che i lavoratori da remoto operino in conformità alle policy di sicurezza esistenti o, se necessario, di perfezionare le regole per riconoscere le minacce che provengono da dispositivi e dalle applicazioni BYOD e IoT.

Le aziende dovrebbero anche rivalutare le soluzioni di security messe a disposizione dei dipendenti che utilizzano le reti domestiche per accedere ai dati corporate. Un modello di security cloud-based può mitigare i rischi introdotti dalla forza lavoro da remoto in maniera efficace ed economicamente conveniente.

Metodologia e campione della ricerca

La ricerca è stata commissionata da Trend Micro e condotta da Sapio Research a maggio 2020 e ha coinvolto 13.200 lavoratori da remoto in 27 Paesi. In Italia il campione è stato di 506 persone, impiegate presso aziende di diverse dimensioni e industry.

Ulteriori informazioni e il white paper della ricerca sono disponibili a questo link.

La compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale

La nuova ricerca Trend Micro sui mercati underground sottolinea gli ultimi servizi e attività illegali dei cyber criminali

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Trend Micro ha pubblicato oggi una ricerca secondo la quale un elevato numero di server on-premise e basati su cloud delle aziende sono compromessi, in quanto utilizzati in modo improprio o affittati come parte di un sofisticato ciclo di vita della monetizzazione criminale.

Il dato emerge dalla seconda parte del report di Trend Micro Research, la divisione di Trend Micro specializzata in ricerca&sviluppo e lotta al cybercrime dal titolo “The Hacker Infrastructure and Underground Hosting: Services used by criminals”. Lo studio evidenzia come le attività di mining delle criptovalute dovrebbero essere un indicatore di allarme per i team di security

Sebbene il cryptomining da solo non possa causare interruzioni o perdite finanziarie, il software di mining viene solitamente implementato per monetizzare i server compromessi che rimangono inattivi mentre i criminali tracciano schemi di guadagno più ampi. Questi includono l’esfiltrazione di dati sensibili, la vendita dell’accesso al server per ulteriori abusi o la preparazione per un attacco ransomware mirato. Qualsiasi server compromesso con un cryptominer dovrebbe essere immediatamente bonificato e andrebbe condotta un’indagine immediata per verificare eventuali falle di sicurezza all’interno dell’infrastruttura aziendale.

Il mercato cybercriminale underground offre una gamma sofisticata di infrastrutture in grado di supportare qualsiasi genere di campagna, dai servizi che garantiscono l’anonimato alla fornitura di nomi dominio, passando per la compromissione di asset. L’obiettivo di Trend Micro è accrescere la consapevolezza e la comprensione dell’infrastruttura cyber criminale per aiutare le Forze dell’Ordine, i clienti e più in generale altri ricercatori a fermare le autostrade del cybercrime e le loro fonti di guadagno.

Lo studio di Trend Micro elenca i principali servizi di hosting underground disponibili oggi, fornendo dettagli tecnici su come funzionano e su come vengono utilizzati dai cybercriminali. Questo include la descrizione dettagliata del tipico ciclo di vita di un server compromesso, dall’inizio all’attacco finale.

I server cloud sono particolarmente esposti perché potrebbero non avere la stessa protezione degli ambienti on-premise. Asset aziendali legittimi ma compromessi possono essere infiltrati nelle infrastrutture sia on-premise che in cloud. Una buona regola da tenere presente è che qualsiasi asset esposto può essere compromesso.

I cybercriminali potrebbero sfruttare vulnerabilità nei software server, compromettere credenziali, sottrarre log-in e inoculare malware attraverso attacchi di phishing. Potrebbero prendere di mira anche i software di infrastructure management, che permetterebbe loro di creare nuove istanze di macchine virtuali o altre risorse. Una volta compromessi, questi asset di server cloud possono essere venduti nei forum underground, nei marketplace e addirittura nei social network, per essere poi utilizzati per diversi tipi di attacchi.

La ricerca Trend Micro approfondisce anche i trend emergenti per quanto riguarda i servizi di infrastrutture underground, incluso l’abuso di servizi di telefonia e satellitari o il computing parassitario «in affitto», inclusi  RDP nascosti e VNC.


Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link

WESTPOLE mette al sicuro i propri sistemi e quelli dei clienti con Trend Micro

La scelta è avvenuta in seguito a valutazioni sia dal punto di vista tecnico che della flessibilità

A cura di Carlo Strangis, Channel Account Manager Trend Micro Italia

Il System Integrator e Service & Solution Provider WESTPOLE decide di affidarsi a un unico partner per la gestione della security propria e dei clienti e sceglie Trend Micro, leader globale di cybersecurity.

La scelta di WESTPOLE è avvenuta in seguito a valutazioni sia dal punto di vista tecnico che della flessibilità, quest’ultima in termini sia di modulabilità delle soluzioni, e conseguente possibilità di maggior customizzazione per i clienti all’interno del proprio cloud, che di fruibilità delle licenze in ottica di gestione MSP e pay per use. Fondamentale anche il virtual patching Trend Micro, che consente di mettere al sicuro le infrastrutture legacy, evitando importanti costi per il rinnovamento dell’intero parco macchine.

WESTPOLE protegge quindi la propria parte Endpoint con Apex One e i data center con Deep Security, che mette al sicuro anche i clienti ospitati all’interno del proprio cloud. Ai clienti esterni ai data center offre invece la protezione delle reti attraverso TippingPoint e Deep Discovery Inspector.

Michele Onorato, Security Office Manager di WESTPOLE afferma: “Un punto importante dell’avere un unico fornitore è sicuramente la razionalizzazione data dal dover gestire e specializzarsi su un’unica piattaforma. Per quanto riguarda il lato WESTPOLE interno, sono risultati fondamentali l’usabilità e la leggerezza dei prodotti, che permette di non dover allocare ulteriori risorse influendo negativamente sulle prestazioni. I clienti, invece, rimangono piacevolmente sorpresi quando vengono a conoscenza di tutta una serie di anomalie che le soluzioni che avevano installato in precedenza non avevano rilevato”.

Apex One è la nuova soluzione all-in-one che automatizza il rilevamento e la risposta fornendo una visibilità completa all’IT e ai team di security. Rispetto alle precedenti soluzioni tradizionali di antimalware, Apex One si presenta come una piattaforma unificata per la gestione di diversi servizi, ridefinendo in questo modo la sicurezza degli Endpoint, grazie alle sue vaste capacità offerte attraverso un singolo agente, sia negli ambienti SaaS che nei deployment on-premise. 

Deep Security è una piattaforma integrata e modulabile di nuova generazione per la protezione completa dei data center dinamici che comprendono server fisici, virtuali e in-the-cloud, nonché desktop virtuali. Progettata per difendere il data center dalle violazioni dei dati e dalle interruzioni delle attività, Trend Micro Deep Security è la prima e unica piattaforma di sicurezza agentless che aiuta a semplificare la gestione della sicurezza e accelerare il ritorno degli investimenti IT. 

Deep Discovery Inspector è un dispositivo di rete che consente un controllo a 360 gradi su tutto il traffico per rilevare qualsiasi aspetto di un attacco mirato

TippingPoint offre la migliore prevenzione delle intrusioni, per essere protetti contro tutti i tipi di minacce che viaggiano a grande velocità in qualsiasi punto della rete.

Un approccio integrato al tema security: scopri di più su Westpole e Trend Micro

Hybrid Cloud Security: Trend Micro è ancora la numero uno

Il market share Trend Micro è superiore di tre volte rispetto al vendor numero due

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di annunciare di essere stati riconosciuti come azienda numero uno nel market share 2019 per la Hybrid Cloud Workload Security, secondo il report di IDC “Worldwide Hybrid Cloud Workload Security Market Shares, 2019” (doc #US46398420, June 2020).

Con un market share del 29,5% nel 2019, tre volte tanto quello del vendor in seconda posizione, Trend Micro è stata descritta nel report come il “gorilla da 1.000 kg” e il “leader che domina la protezione dei workload SDC”.

Come sottolinea IDC nel report, la nostra posizione di leadership in questo settore non è casuale. Abbiamo capito l’importanza della protezione dei workload più di dieci anni fa e da quel momento abbiamo lavorato sulle nostre capacità. Altri vendor si dichiarano leader ma il quadro di IDC afferma che Trend Micro continua a primeggiare grazie a nuovi prodotti e nuove capacità pensate appositamente per supportare le crescenti ambizioni delle aziende nel cloud ibrido e nei servizi per le infrastrutture cloud.

IDC definisce la protezione dei workload hybrid cloud come la messa in sicurezza delle VM e dei container che vengono eseguiti negli ambienti SDC. Trend Micro ha cominciato a lavorare alla protezione di questi ambienti nel 2009, investendo in maniera significativa in una strategia di intrusion-prevention host-based e di firewall per ambienti cloud e data center virtualizzati.

Lo studio di IDC sottolinea che il merito della posizione di Trend Micro si deve anche all’acquisizione di Cloud Confirmity, che permette alle aziende di risolvere le problematiche di un’errata configurazione degli ambienti cloud. Inoltre, la partnership con Snyk aiuta a risolvere le vulnerabilità che derivano dalle attività open source dei team DevOps.

In seguito all’acquisizione di successo di Cloud Conformity, AWS “Technology Partner of the Year 2019”, Trend Micro ha continuato a lavorare sulle proprie capacità attraverso il supporto per le VM sulla Google Cloud Platform (GCP), la protezione della piattaforma Kubernetes e l’integrazione delle scansioni delle immagini dei container nel Google Kubernetes Engine (GKE).

Trend Micro ha creato un GCP Connector per automatizzare il discovery e la protezione delle istanze VM GCP ed è stata nominata Google Cloud Technology Partner of the Year 2019 per la security.

Secondo IDC “Trend Micro non si è adagiata sulla propria posizione ma ha continuato a investire”. Per questo l’azienda alla fine del 2019 ha presentato Cloud One, una piattaforma SaaS che aiuta le aziende a risolvere le sfide di cloud security in diverse aree chiave come i data center, i server, le VM, i workload, i container, la gestione della postura cloud e molto altro ancora.

ll riconoscimento del report IDC market share si affianca a quello ottenuto dallo studio Forrester Wave™: Cloud Workload Security, Q4 2019.

Ulteriori informazioni e il report sono disponibili al seguente link

Ambienti cloud, gli errori nella configurazione sono la prima causa di rischi cyber

Ricerca Trend Micro mostra come minacce e falle nella security, in diverse aree chiave, mettano a rischio dati sensibili e segreti aziendali

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Negli ambienti cloud, gli errori di configurazione sono la prima causa di criticità legate alla cybersecurity e ogni giorno sono 230 milioni, in media, le problematiche di questo tipo. Il dato emerge dalla nostra ultima ricerca dal titolo “Exploring Common Threats to Cloud Security”. Lo studio rende pubblici i numeri di Trend Micro Cloud One – Conformity, la piattaforma dedicata alla protezione degli ambienti cloud.

Secondo Gartner, nel 2021, oltre il 75% delle aziende medio grandi avrà adottato una strategia IT multi-cloud o ibrida[1]. Nel momento in cui le piattaforme cloud diventano prevalenti, l’IT e i team DevOps devono far fronte a preoccupazioni maggiori e incertezze legate al mettere al sicuro le infrastrutture cloud.

Le operazione cloud-based sono diventate la norma piuttosto che l’eccezione e i cybercriminali si sono adattati per capitalizzare gli errori nella configurazione o gestione degli ambienti cloud. Le organizzazioni devono cambiare il modo in cui pensano alla sicurezza del cloud, non come qualcosa che viene affrontato a posteriori, ma come parte integrante di un’implementazione cloud ben progettata e Trend Micro aiuta le organizzazioni ad avere successo in questo processo.

La ricerca ha riscontrato minacce e falle nella security in diverse aree chiave degli ambienti cloud, che mettevano a rischio dati sensibili e segreti aziendali. I cyber criminali che hanno voluto trarre profitto dagli errori di configurazione degli ambienti cloud, hanno attaccato le aziende con ransomware, cryptomining, s3-bucket exploit e data exfiltration.

Sono stati trovati anche dei tutorial online fuorvianti che hanno aggravato il rischio in alcune aziende, portando a situazioni di credenziali e certificati cloud mal gestiti. I team IT possono sfruttare gli strumenti cloud native per mitigare questa tipologia di rischi, ma non dovrebbero fare affidamento esclusivo su questi tool.

I suggerimenti Trend Micro per mettere al sicuro gli ambienti cloud:

  • Adottare controlli con privilegi minimi – Restringere gli accessi solo a chi ne ha effettivamente bisogno
  • Comprendere il modello di responsabilità condivisa – Nonostante i provider cloud abbiano una built-in security, i clienti sono responsabili per la sicurezza dei propri dati
  • Monitorare i sistemi mal configurati ed esposti – Strumenti come Trend Micro Cloud One – Conformity possono identificare in maniera veloce e facile gli errori di configurazione negli ambienti cloud
  • Integrare la security nella cultura DevOps – La sicurezza deve essere inclusa nei processi DevOps dall’inizio dello sviluppo software, correggere rischi di sicurezza durante il processo di sviluppo è molto meno oneroso che farlo a posteriori

Ulteriori informazioni e il report completo sono disponibili a questo link

[1] Smarter With Gartner, 5 Approaches to Cloud Applications Integration, May 14, 2019