Scritto da Davide Galanti
Condividi su
Infosecurity 2015 Londra: la gara contro gli hacker, la gara contro il tempo.
Non tutti la pensano così, non tutti hanno questo approccio “muscolare”, c’è qualcuno che la pensa diversamente, all’opposto di come si è ragionato finora.
Tra quelli più innovativi, AVECTO, azienda inglese che cresce a tre cifre anno su anno e che propone una soluzione rivoluzionaria per sbattere fuori dalla porta virus e hackers.
Intervisto George Rogers, responsabile del rapporto con i clienti Enterprise e gli chiedo subito: perché AVECTO Defendpoint non è sulla difensiva come tutti gli altri?
George Rogers: non si può più stare sulla difensiva, la gara ad arrivare prima degli attacchi è persa in partenza, c’è troppa roba sconosciuta là fuori. Noi vi diamo uno strumento per chiudere proattivamente il vostro ambiente, prima che qualsiasi attacco possa essere portato a segno. Qualsiasi cosa che sia untrusted, sconosciuta al vostro ambiente di business è automaticamente isolata. Indipendentemente da quanti atrtacchi esistano noi li blocchiamo sul nascere.
Davide G.: quindi un approccio totalmente diverso?
George Rogers: sì. Immagina un antivirus che deve conoscere qualsiasi minaccia o intuire che “qualche cosa” sia una minaccia analizzandone il comportamento, poi ci sono le minacce di nuova generazione…. noi lavoriamo all’opposto, sul privilege management.
Davide G.: ecco perché la banche vi scelgono!
George Rogers: infatti, pensa che abbiamo realizzato il più grande deployment di un sistema di privilege management nel settore bancario: 450.000 Personal Computer.
Davide G.: grazie Roger!
Il privilege management secondo Avecto
Lavorare sul privilege management secondo Avecto significa chiudere la porta a tutto ciò che è sconosciuto alla sorgente. Troppo semplice? I privilegi di Windows contengono già questa funzione, bastava usarla, ma in maniera intelligente perché non si deve né bloccare il funzionamento delle funzioni di base del PC e neppure l’operatività degli utenti. In un parola: white listing elastico.
Off the record, tre cose che ci raccontano a quattr’occhi
Chiedo ad uno sviluppatore AVECTO che sta lavorando alle nuove release: come fa Defendpoint ad essere così leggero, meno di 3MB di consumo di RAM, quasi invisibile?
Defendpoint usa funzioni che esistono da quando esiste Windows NT, non è l’ennesimo “mostro” software come l’antivirus; è un semaforo intelligente che fa leva sulla gestione dei privilegi di Microsoft Windows. Per fare un paragone: immagina due utenti di terminal server, sono entrambi sullo stesso server, ma non si vedono fra loro. Queste funzioni esistono dalla fine degli anni ’90, le abbiamo solo implementate in maniera nuova
Mondo Apple: Avecto Defendpoint per MAC
Dimmi una cosa, quando esce la versione per MAC?
Presto, ci stiamo lavorando. Abbiamo visto che è una balla che i MAC vengono collegati ad Active Directory, nel mondo reale chi ha un MAC non accetta di legarlo alla infrastruttura aziendale quindi occorre un modo diverso per gestire i MAC – Apple – Avecto Defendpoint con Defendpoint
Ho apprezzato molto le policy che avete rilasciato nella nuova versione, sembrano… per le PMI!
I nostri clienti fino ad ora sono state le grandi aziende che hanno migliaia di postazioni, ma con le nuove policy che diamo come esempio, il 99% delle piccole e medie aziende possono implementare Avecto Defendpoint in pochi giorni e soprattutto il sistema non necessita di ulteriore manutenzione per funzionare
Sicurezza vera anche per le PMI
Questo fa la differenza nel mondo delle imprese italiane, perché se un progetto di sicurezza impiega poco tempo per essere portato a termine diventa abbordabile per tutti.
Incontro uno degli sviluppatori e gli chiedo: come possiamo raccontare in modo semplice il funzionamento di Avecto Defendpoint?
Lui mi risponde:
E’ un sistema elastico di gestione in whitelist (sistema che esclude tutto quanto è sconosciuto) che offre il livello di sicurezza che realmente serve, riducendo al minimo i rischi.
La postazione di lavoro può essere fissa o mobile, online o scollegata dalla rete aziendale, ma deve avere a bordo un sistema whitelisting adattivo per scartare tutto quello che non serve all’attività.
Se io lavoro ad esempio con Word, Excel, Chrome e SAP il sistema deve scartare qualsiasi altro programma che non sia Word, Excel, Chrome e SAP. Quindi virus, cavalli di Troia, malware ed altro vengono automaticamente esclusi.
Questo nuovo metodo di lavoro in whitelisting adattivo è in grado di adattarsi all’utente che deve, ad esempio, collegarsi una stampante senza ricorre al tecnico informatico ed è intrinsecamente sicuro. Non a caso lo hanno già adottato le prime 5 banche mondiali.
Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT
In un intervento televisivo il procuratore capo di Napoli ha sollevato preoccupazioni concrete riguardo alle vulnerabilità che minacciano tutti noi, evidenziando la necessità di un'informatica che tuteli la privacy e prevenga accessi non autorizzati ai nostri dati.
13/12/2024
La soluzione che ci permette di monitorare e gestire l'infrastruttura IT dei nostri clienti totalmente da remoto.
10/07/2024
Ecco le novità che riguardano il Privilege Management per quanto riguarda la soluzioni BeyondTrust. Rivediamo insieme le funzioni rilasciate ad inizio 2024.
22/02/2024
Serverlab ha scelto Atera e Zabbix come tecnologie di riferimento per RMM e NOC. Qui spieghiamo il perché.
30/01/2024