SICUREZZA INFORMATICA
Comunicato Stampa

Forcepoint sfrutta le proprie competenze nel settore della Difesa Militare per proteggere le Infrastrutture Critiche di tutto il mondo

14/09/18

• La costituzione della nuova business unit Critical Infrastructure ha come obiettivo il bilanciamento ottimale fra il rilevamento delle minacce interne e la sicurezza dei dati con la disponibilità per i sistemi di controllo industriale e dispositivi industriali IoT collegati • Forcepoint ha nominato David Hatchell come Vice President of Critical Infrastructure

FotoMilano, 13 Settembre 2018 – Forcepoint, leader mondiale del mercato Cybersecurity, ha annunciato oggi la creazione di una nuova Business Unit, nata con l’obiettivo di rispondere in modo specifico alle sfide di sicurezza proprie delle Infrastrutture Critiche, ambìto obiettivo delle odierne sofisticate minacce. La business unit Critical Infrastructure di Forcepoint sfrutterà l'intera gamma di soluzioni e competenze delle divisioni Global Governments e Enterprise Security dell'azienda per offrire alle Infrastrutture Critiche soluzioni di Cybersecurity di livello militare per il rilevamento e la protezione avanzati dalle minacce, siano esse interne o esterne al perimetro di interesse, integrandole con una maggiore sicurezza dei dati. La società inizialmente concentrerà i propri sforzi su organizzazioni che utilizzano sistemi di controllo industriale (ICS) come energia, petrolio, gas e critical manufacturing.
Facendo leva su oltre 20 anni di esperienza nella protezione di ambienti ad alta affidabilità, Forcepoint è l'unica azienda oggi in grado di affrontare le minacce proprie delle infrastrutture critiche laddove tali aziende sono più vulnerabili, lo Human Point, ovvero il punto di interazione degli individui con sistemi e dati. La società offrirà un portafoglio di soluzioni di sicurezza informatica integrate e dotate di una innovativa componente di analisi comportamentale, arricchite con contenuti pertinenti per il settore industriale, focalizzandosi inizialmente su soluzioni di Network Security, progettate per offrire maggiore visibilità delle minacce sempre più sofisticate proprie del mondo dei sistemi di controllo industriale.
Il collegamento della tecnologia operativa (OT), come i sistemi ICS e di controllo di supervisione e acquisizione dati (SCADA) alla rete IT può offrire nuovi livelli di funzionlità, risparmio e trasparenza grazie alle innovative tecniche di Big Data Analysis e visione analitica. L’aumento dei dispositivi connessi inoltre espande esponenzialmente la superficie di attacco dell'ambiente OT all'interno dell'Infrastruttura Critica. Altro fattore molto pericoloso è la competenza degli odierni attaccanti, che combinano tecniche di attacco molto sofisticate con le informazioni sensibili ottenute più o meno volontariamente dagli utenti legittimi del sistema, che garantiscono loro conoscenze tali da bloccare i processi di produzione. Questo il difficile scenario che i CISO e gli operatori di impianti devono affrontare per definire le corrette aree di responsabilità. Secondo Gartner (1), "Entro il 2021, il 70% della sicurezza OT sarà gestito direttamente dai reparti CIO, CISO (Chief Security Officer) o Chief Security Officer (CSO), rispetto all’attuale 35% ".
"La relativa facilità e il basso costo degli attacchi informatici internazionali sta portando oggi a una crisi nelle infrastrutture critiche, per cui la tecnologia informatica e la parte operativa dovrebbero rapidamente allinearsi", ha dichiarato Sean Berg, senior Vice President and General Manager for Global Governments and Critical Infrastructure presso Forcepoint. "Queste aziende forniscono servizi essenziali a sostegno della società e devono controllare l'accesso all'impianto o alla rete elettrica per proteggere i loro utenti e i dati critici. La strategia più efficace richiede un approccio comportamentale per fornire automaticamente contromisure di sicurezza senza influire sulla disponibilità, bloccando nel contempo ogni intrusione nei sistemi critici."
Protezione degli ambienti industriali mediante Network Segmentation
Il portfolio di offerta Forcepoint dedicato alle infrastrutture critiche si basa sull'esperienza ventennale dell'azienda nella fornitura di soluzioni di sicurezza per la protezione di reti governative sensibili e la connettività sicura tra queste reti e Internet. Queste soluzioni saranno contestualizzate per soddisfare i requisiti propri degli ambienti industriali, fornendo una segmentazione sicura che soddisfi le diverse esigenze operative, come quelle dei partner e/o fornitori che richiedono accesso remoto, e delle efficaci baseline di riferimento per il monitoraggio delle minacce. La soluzione di Forcepoint consente agli operatori di infrastrutture critiche di avere la sicurezza di un firewall e un trasferimento dati sicuro e unidirezionale dalle aree più sensibili, garantendo nel contempo la conformità a standard quali NERC-CIP, NEI-08-09 e ISA/IEC 62443.
Forcepoint NGFW offre sicurezza, prestazioni e operatività consistenti tra sistemi fisici, virtuali e cloud ed è progettato per tutte e tre le fasi della difesa della rete: sconfiggere le evasioni, rilevare gli exploit delle vulnerabilità e bloccare il malware. Fornisce una decodifica rapida del traffico crittografato, comprese le connessioni web HTTPS, combinato con controlli granulari sulla privacy che mantengono le organizzazioni e gli utenti al sicuro in un mondo in rapida evoluzione.
Forcepoint Data Guard può validare tutti i trasferimenti sia a livello dati che applicazioni, consentendo solo i comandi e i set di dati realmente necessari all’operazione. I dati che fluiscono tra le reti riservate ed operative possono essere inseriti in un processo di audit e controllati tramite una connessione unidirezionale, fornendo il livello più elevato di sicurezza e affidabilità richiesti per settori altamente regolamentati come le centrali nucleari.
Questi prodotti per la protezione di rete fanno parte del portafoglio Human Point System di Forcepoint che consentono a ICS, agenzie governative e organizzazioni aziendali di iniziare da qualunque punto per soddisfare le esigenze di sicurezza di dati e utenti rispetto a minacce interne, human-centric behavior analytics, data loss prevention, cloud security technologies (CASB), e web/email security. Le innovazioni Cybersecurity di Forcepoint garantiscono una reale e completa governance centralizzata di tutti gli elementi critici come le policy, e si integrano perfettamente in un sistema collegato ad ambienti locali o cloud esistenti.
Un ex dirigente di Intel/McAfee e Belden a capo del Forcepoint Critical Infrastructure Effort
David Hatchell, che riporterà a Sean Berg, è stato nominato Vice President of Critical Infrastructure e guiderà la nuova Business Unit Forcepoint. Veterano dei settori della tecnologia e della sicurezza, Hatchell ha già guidato la divisione Infrastrutture Critiche presso Intel/McAfee e Belden. La Business Unit si concentrerà sulla customizzazione delle soluzioni Forcepoint per rispondere ai requisiti di prodotto, alle sfide e ai mercati unici dello spazio infrastrutturale critico.
Risorse Aggiuntive
• Forcepoint’s Unique Capabilities to Protect Critical Infrastructure blog post
• Protecting Industrial Control Systems and Critical Infrastructure blog post

1 Gartner 2018 Strategic Roadmap for Integrated IT and OT Security, Saniye Alaybeyi, 3 May 2018
A proposito di Forcepoint
Forcepoint è la società di cybersecurity human centric che trasforma l'impresa digitale adattando continuamente la risposta di sicurezza al rischio dinamico posto dai singoli utenti e dai sistemi. Forcepoint Human Point System offre una protezione risk-adaptive per garantire costantemente l'utilizzo affidabile di dati e sistemi. Con sede a Austin, in Texas, Forcepoint protegge lo human point di migliaia di clienti aziendali e governativi in oltre 150 paesi. www.forcepoint.com

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Forcepoint
Responsabile account:
Paola Sipione (Customers Relationship Manager, PR & Social Media)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere