Office-Automation-giugno-2014 - page 12

10
giugno 2014
Venendo agli ultimi annunci, avete appena rila-
sciato la major release del vostro sistema ope-
rativo FortiOS 5.2, concentrando i miglioramenti
soprattutto sul fronte del contrasto degli attacchi
APT. Come collocate questa novità nella vostra
strategia?
Fortinet propone un’infrastruttura strategica basa-
ta su cinque componenti, inclusiva di tecnologie e
processi definiti ed emergenti, per supportare le
organizzazioni impegnate ad aŠrontare e˜cace-
mente questa nuova classe di sofisticate minacce
cibernetiche, e il nuovo FortiOS 5.2 ne rappresenta
un pilastro fondamentale. Mentre le tecnologie ap-
propriate per ogni organizzazione possono varia-
re in base al budget disponibile per la sicurezza, il
personale, le competenze e la tolleranza al rischio,
è fondamentale assicurare che ognuno dei cinque
componenti sia coperto e, elemento ancora più
importante, che tutti e cinque interagiscano sen-
za problemi come parte di una strategia di difesa
coordinata. Per questo parliamo di un framework
per la Advanced Threat Protection.
Quali sono questi cinque elementi che caratteriz-
zano il vostro framework e ce li può illustrare bre-
vemente?
La nostra soluzione lavora su cinque processi cor-
relati tra loro che insieme compongono un ciclo
della security chiuso, che alimenta il miglioramento
continuo della stessa. Il primo elemento è quello
del controllo accessi a cui seguono via via in questo
ordine: la prevenzione delle minacce, il rilevamento
delle minacce, le capacità di indicent response e il
monitoraggio continuo.
Per quanto riguarda il controllo accesi, mettiamo
in campo una soluzione che contrasta gli attacchi
altamente mirati che sono spesso progettati espres-
samente per superare indenni i metodi di ispezioni
orientati al contenuto.
Qual è il vostro approccio al tema controllo accessi?
In particolare si tratta della prassi di ‘ridurre la su-
perficie di attacco’ o di limitare la capacità di chi
esegue l’attacco di penetrare nell’organizzazione,
forzando il passaggio di tutti gli utenti autorizzati e
il tra˜co relativo attraverso punti di ispezione pre-
definiti ove siano implementate appropriate tecno-
logie di analisi del comportamento e di prevenzione.
Consigliamo ai clienti l’adozione di firewall di li-
vello 2 o 3 e forniamo gestione delle vulnerabilità
e autenticazione a due fattori per rispondere alla
prevalenza di applicazioni port-hopping, exploit
delle vulnerabilità e furto di credenziali utilizzati
come metodi comuni dai cibercriminali per ottenere
a fare la diŠerenza della nostra oŠerta rispetto a
quella dei competitor. Migliorare i nostri risultati
con costanza per raggiungere l’obiettivo generale
che abbiamo come Fortinet, significa soprattutto
mettere in campo queste capacità.
Ci può dare un quadro degli ultimi risultati otte-
nuti da Fortinet in generale e un commento sulla
situazione in Italia?
Nel primo trimestre del 2014 il nostro fatturato è cre-
sciuto del 26% rispetto allo stesso periodo dell’anno
scorso. Il dato in valore è di 187,6 milioni di dollari.
Allo stesso modo facendo riferimento agli ultimi 12
mesi prema del 31 marzo 2014, il fatturato diŠeri-
to è stato di 451,3 milioni di dollari contro i 376,4
milioni, ovvero una crescita di circa il 20%. Il cash
flow ha raggiunto sempre il 31 marzo il livello di
888,3 milioni di dollari, quando tre mesi prima era
a quota 843 milioni di dollari. Questi ottimi risultati
danno però anche il senso della sfida che dobbia-
mo aŠrontare: per arrivare nel 2017 al miliardo di
dollari di fatturato, come da me prima dichiarato,
in pratica dobbiamo più che raddoppiare i nostri
ricavi. A fronte del fatto che non posso dare numeri
sull’Italia, posso comunque dire che anche nel tri-
mestre appena concluso la filiale ha registrato una
crescita, in linea con il miglioramento costante del-
le vendite che abbiamo registrato dal nostro arrivo
sul mercato in poi.
Fortinet, un approccio consulenziale alla sicurezza
1...,2,3,4,5,6,7,8,9,10,11 13,14,15,16,17,18,19,20,21,22,...100
Powered by FlippingBook