SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
34 gennaio-febbraio 2016 
ANTONIO IANNUZZI
Le minacce IT si fanno sempre più
sofisticate e le strategie di sicurezza delle
aziende devono superare gli strumenti
puntuali cercando di anticipare gli attacchi.
Palo Alto Networks propone una piattaforma
di security fondata su tale approccio.
Ancora oggi la sicurezza è uno dei temi strategici
che vengono presi in considerazione in pratica-
mente ogni decisione IT. Questo anche per via di due
nuovi requisiti fondamentali per le aziende come cloud
e mobility che tengono vivo un mercato consolidato,
ma che nel contempo vive di innovazione tecnologica,
mentre i sistemi legacy retrocedono di posizioni per
far posto ai sistemi di nuova generazione. In questo
scenario si muove Palo Alto Networks, società che si
definisce una next-generation security company con la
missione di proteggere gli stili di vita nell’era digitale.
“Anche se quelli della detection e dell’incident response
restano temi importanti, il settore della sicurezza deve
in generale iniziare a concentrarsi maggiormente sulla
prevenzione degli attacchi che poi finiscono per colpire
nel segno. Di fronte ad attacchi sempre più sofisticati, la
risposta agli incidenti arriva infatti troppo tardi e mentre
indagare su chi attacca certamente risulta un’attività
utile per le forze dell’ordine, essa non impedisce le per-
dite dirette, anche in termini economici, delle aziende.
Ecco che per chiudere il gap e ridurre il numero di pro-
blemi, è necessario dotarsi di una piattaforma di sicu-
rezza di prevention, automatizzata e in grado di operare
in ambienti diversificati e distribuiti come quelli odierni”,
spiega Antonio Iannuzzi, Country Manager di Palo Alto
Networks.
Dal puntuale al completo
L’idea centrale è che ci troviamo in un momento in cui
le soluzioni puntuali fornite da singoli vendors (approc-
cio a silos) aggiungono complessità e costi, lasciando
necessariamente il campo a piattaforme basate sul
concetto di prevenzione che viene fornita nativamente
per tutto il ciclo di vita degli attacchi. “Quella della cy-
bersecurity è una delle preoccupazioni che riguardano
i CEO così come la generazione dei millennials e non è
più un argomento di discussione esclusiva dell’IT bensì
di tutta la dirigenza nel suo com-
plesso. Di conseguenza ci sono
molte aziende che la indirizzano in
modi differenti. In primis adottano
numerosi prodotti puntuali che sin-
golarmente coprono solo una delle
varie fasi di un attacco, senza alcun
coordinamento tra loro. Altri invece
integrano insieme tecnologie di più
vendor per cercare di realizzare
una soluzione completa. Tuttavia
i provider di prodotti legacy mirati,
quali firewall standalone o sistemi di
threat detection, oppure di soluzioni
che non sono nativamente integrate
e costruite come una singola piat-
taforma, non riescono a indirizzare
in modo adeguato le sfide della cy-
bersicurezza non essendo progettate adeguatamente
per fornire la protezione avanzata e offrire le prestazioni
necessarie nel punto giusto e quando necessario”, pro-
segue Iannuzzi.
  gennaio-febbraio 2016 35
IL MONDO DELL’OFFERTA A CURA DI PAOLO MORATI
PREVENIRE
MEGLIO
CHE CURARE
Anche se quelli della
detection e dell’incident
response restano
temi importanti,il
settore della sicurezza
deve in generale
iniziare a concentrarsi
maggiormente sulla
prevenzione degli
attacchi che poi finiscono
per colpire nel segno
Chi è Antonio Iannuzzi
Antonio Iannuzzi è Country Manager di Palo Alto Networks
dal 2013. Entrato all’interno del team italiano con il ruolo di
coordinamento e di sviluppo del business nel mercato Enter-
prise per l’Italia, Grecia, Malta e Cipro. Opera nel mercato IT
in particolare nella security da oltre 20 anni dove ha operato
per più di 10 anni come imprenditore in Atel Internetworking,
acquisita successivamente da GFI Informatique, ricoprendo
diversi ruoli manageriali fino ad arrivare al ruolo di General
Manager. Entra successivamente nel 2006 in TippingPoint
Technologies dove rimarrà per 4 anni con il ruolo di Regional
Sales Director per il Sud Europa dove farà la start up del bu-
siness per l’Italia, la Turchia e Grecia. Ultimo ruolo ricoperto in
ordine di tempo è quello di Regional Sales Director Southern
Europe e Middle East per Bluecat Networks, leader di mer-
cato nelle soluzioni DNS, DHCP e IP Address Management,
dove anche in questo caso, come in precedenza, farà lo start
up del business da zero.
Palo Alto Networks ha architettato la sua tecnologia
per offrire alle organizzazioni la capacità di utilizzare
tutte le applicazioni in modo sicuro, incluse email, so-
cial networking o in cloud. Il suo obiettivo è di assicu-
rare una gestione del business, mantenere una visibilità
completa e controllo della rete, e riuscire a dedicarsi nel
modo migliore a nuove tecnologie finalizzate alla pro-
tezione delle aziende dai cyberattacchi di ogni tipo e
gravità, noti e non noti. In tal senso Iannuzzi sottolinea
come la società si sia oggi affermata come leader nel
settore della next-generation security registrando una
crescita costante (+54% di fatturato nel secondo tri-
mestre fiscale anno su anno) e un riconoscimento da
parte dei clienti in termini di visione e tecnologia. Per
poter mantenere questa posizione Palo Alto Networks
resta quindi ben concentrata sulla crescita della propria
attività a cominciare dal numero di persone interne che
ha visto nel secondo trimestre fiscale di circa 350 nuovi
ingressi. Nel contempo è prevista un’estensione del
proprio modello di copertura globale tramite i partner
di canale per offrire ai clienti i migliori servizi a valore
aggiunto, così come una estensione del proprio team di
vendita. A questo si aggiunge il costante sviluppo della
sua organizzazione di marketing e supporto.
Protezione end-to-end
L’offerta di Palo Alto Networks copre di fatto tutte le
diverse fasi del ciclo di vita di un attacco che vanno
dalla rete all’endpoint e sono il frutto di un lavoro fina-
lizzato ad affrontare i problemi di sicurezza più ardui
da risolvere per i clienti più esigenti. “A dimostrazione
di questo fatto nel secondo trimestre abbiamo esteso
il numero di quelli che utilizzano il nostro sistema di
analisi WildFire nel cloud a più di 9.000 ed in continuo e
costante aumento. Tra questi oltre la metà delle aziende
sono Fortune 100, mentre l’introduzione del firewall a
200 Gbps PA-7080 sta già ottenendo un buon suc-
cesso”, prosegue Iannuzzi riferendosi a una soluzione
che è studiata per fornire la potenza, scalabilità intel-
ligente e semplicità di gestione adatta ad implemen-
tare la piattaforma presso ambienti di grandi imprese
e service provider per tutelarne al meglio asset e ser-
vizi. “Il prodotto alloca automaticamente nuove risorse
elaborative quando disponibili con l’aggiunta di nuove
schede. Inoltre per semplificare l’amministrazione dei
sistemi i dispositivi vengono gestiti e licenziati come
singoli sistemi unificati”.
Lo scorso settembre inoltre Palo Alto Networks ha
lanciato Aperture, un nuovo servizio progettato per
abilitare in modo sicuro l’uso di applicazioni SaaS auto-
rizzate (disponibile in Italia entro un anno), e AutoFocus,
un servizio di threat intelligence che fornisce una corre-
lazione e rilevanza in tempo reale delle minacce. “L’in-
teresse su entrambi i servizi è molto elevato e stiamo
notando la loro adozione su più settori verticali, con i
nostri investimenti che nel contempo continuano a in-
dirizzare bene la sicurezza endpoint con la tecnologia
Traps”, prosegue Iannuzzi.
La strategia di Palo Alto Networks prevede quindi una
risposta alle esigenze di sicurezza dei clienti indipen-
dentemente dal fatto che questi scelgano modelli di im-
plementazione on premise, public o cloud ibridi. Questo
è reso possibile anche grazie a un lavoro di anni svolto
sulle capacità di virtualizzazione con soluzioni virtuali
che oggi contano oltre un migliaio di clienti e una forte
domanda derivante da offerte cloud sviluppate con par-
tner quali VMware per la piattaforma NSX e Amazon
Web Services per le installazioni public cloud.
36 gennaio-febbraio 2016 
PREVENIRE MEGLIO CHE CURARE
Condividere per difendere
Palo Alto Networks crede fortemente nel valore della
condivisione come elemento fondamentale di fiducia e
sicurezza nell’ odierno mondo digitale.
“Crediamo così tanto nella threat intelligence e nella
forza della condivisione dei dati che siamo anche tra
i fondatori della Cyber Threat Alliance, lavorando in-
sieme altre società del settore per condividere infor-
mazioni sulle minacce per migliorare la difesa rispetto
ad avversari che si fanno sempre più scaltri in tutto il
mondo”, spiega Iannuzzi aggiungendo che viene anche
pubblicato quanto scoperto dalla Unit 42, il threat intel-
ligence team della società, che raccoglie, ricerca, ana-
lizza e fornisce informazioni sulle ultime cyber minacce.
“Tutto quanto viene poi condiviso con clienti, partner
e la comunità nel suo complesso. Unit 42 si occupa
inoltre di individuare il contesto di un attacco e quindi
le motivazioni e i metodi di chi lo conduce. Infine oltre
a informare i clienti sulle nuove minacce compiamo un
passo ulteriore creando automaticamente le protezioni,
fortificando le barriere contro gli attacchi più recenti tra
i quali evidenziamo a titolo di esempio i più recenti Wi-
reLurker, GunPoder, KeyRaider, KeRanger”.
Riassumendo si parla in definitiva di bloccare gli at-
tacchi in modo preventivo aiutando i nostri clienti a
vincere la sfida nel contesto di cambiamento epocale
nella cyber security mantenendo la giusta fiducia nel
mondo digitale, così importante in un’epoca di trasfor-
mazioni decisive per il business. Tutto questo in modo
innovativo perseguendo con decisione e convinzione
l’approccio alla prevenzione e ingaggiando i migliori ta-
lenti nel mercato sia dal punto di vista tecnologico che
culturale e che condividano la strategia messa in atto.
Tutto quanto esposto finora viene calato in Italia te-
nendo conto di una sempre maggiore consapevolezza
da parte dei clienti di ogni dimensione dei rischi legati
alla cyber security. “È un trend chiaro ed evidente con-
siderato che, come in molti altri paesi, il business in
Italia ha dovuto fare i conti con CryptoWall ransomware
  gennaio-febbraio 2016 37
Le opinioni riportate sono riferibili esclusivamente alla persona o organizza-
zione che le ha espresse; esse, inoltre, non impegnano e non sono fatte pro-
prie né da Executive.it né da Gartner Italia, che non esprimono in questa sede
giudizi sui prodotti o servizi oggetto di tali informazioni, tantomeno assumono
responsabilità o garantiscono in alcun modo la veridicità delle stesse.
Palo Alto Networks è una società che si dedica alla sicurezza di
nuova generazione per posizionarsi alla guida di una nuova era
della cybersecurity, abilitando un uso protetto delle applicazioni
aziendali e prevenendo le brecce per decine di migliaia di or-
ganizzazioni nel mondo. Realizzata con un approccio innova-
tivo e capacità altamente differenziate per la prevenzione delle
cyber minacce, la sua piattaforma di sicurezza vuole cambiare
Chi è Palo Alto Networks
la partita di questo settore con l’obiettivo di offrire una prote-
zione ben superiore rispetto ai prodotti legacy e puntuali, abi-
litando in modo sicuro le operazioni quotidiane e proteggendo
gli asset di maggiore valore di un’organizzazione. Palo Alto
Networks ha circa 30.000 clienti in oltre 140 Paesi e operativi
in svariati settori. Tra di essi ci sono più delle metà di aziende
Fortune 100 e più della metà delle Global 2000.
con la necessità di dotarsi di soluzioni più evolute anche
fronte endpoint”, commenta Iannuzzi. Fronte organizza-
tivo, Palo Alto Networks lavora in Italia al 100% tramite
canale appoggiandosi a una rete
di partner selezionati e certificati
sia lato commerciale che tecnico
e che coprono in modo completo
un territorio particolare come il no-
stro. “L’importanza del tema è stato
confermato anche dal recente Fra-
mework Nazionale per la Cyber Se-
curity presentato dal prof. Roberto
Baldoni dell’Università La Sapienza
di Roma e che fornisce una serie
di linee guida alle aziende. Indiriz-
zato in particolare a quelle di medie
dimensioni è un’ulteriore prova di
come a livello governativo ci sia la
volontà di sensibilizzare le organizzazioni e responsabili
dei sistemi informativi e della sicurezza sulle minacce
a cui applicazioni e dati sono sottoposti ogni giorno”,
conclude Iannuzzi.
La strategia prevede
una risposta alle esigenze
di sicurezza dei clienti
indipendentemente
dal fatto che questi
scelgano modelli
di implementazione
on premise,public
o cloud ibridi

Mais conteúdo relacionado

Mais procurados

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Cloud computing: i trend 2012
Cloud computing: i trend 2012Cloud computing: i trend 2012
Cloud computing: i trend 2012ENTER S.r.l.
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"Gruppo Doxer
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 

Mais procurados (19)

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Cloud computing: i trend 2012
Cloud computing: i trend 2012Cloud computing: i trend 2012
Cloud computing: i trend 2012
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
SPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PASPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PA
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 

Semelhante a Executive_IT_interview

LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
Scegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaScegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaConnected Futures
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...Alberto Ferretti
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 
Maticmind: azienda leader nel settore dell’ICT
Maticmind: azienda leader nel settore dell’ICTMaticmind: azienda leader nel settore dell’ICT
Maticmind: azienda leader nel settore dell’ICTFrancesco Fabbri
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...Cristian Randieri PhD
 
Il Cliente Al Centro del Datacenter : Tavola Rotonda
Il Cliente Al Centro del Datacenter : Tavola RotondaIl Cliente Al Centro del Datacenter : Tavola Rotonda
Il Cliente Al Centro del Datacenter : Tavola RotondaRiccardo Romani
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017SMAU
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...seeweb
 

Semelhante a Executive_IT_interview (20)

NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
Scegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaScegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirla
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Comunicare e Collaborare per Competere
Comunicare e Collaborare per CompetereComunicare e Collaborare per Competere
Comunicare e Collaborare per Competere
 
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
Digital 4 e guide - Hybrid Cloud come scegliere il meglio tra virtuale e fisi...
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Maticmind: azienda leader nel settore dell’ICT
Maticmind: azienda leader nel settore dell’ICTMaticmind: azienda leader nel settore dell’ICT
Maticmind: azienda leader nel settore dell’ICT
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
 
Il Cliente Al Centro del Datacenter : Tavola Rotonda
Il Cliente Al Centro del Datacenter : Tavola RotondaIl Cliente Al Centro del Datacenter : Tavola Rotonda
Il Cliente Al Centro del Datacenter : Tavola Rotonda
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
 

Executive_IT_interview

  • 1. 34 gennaio-febbraio 2016  ANTONIO IANNUZZI Le minacce IT si fanno sempre più sofisticate e le strategie di sicurezza delle aziende devono superare gli strumenti puntuali cercando di anticipare gli attacchi. Palo Alto Networks propone una piattaforma di security fondata su tale approccio.
  • 2. Ancora oggi la sicurezza è uno dei temi strategici che vengono presi in considerazione in pratica- mente ogni decisione IT. Questo anche per via di due nuovi requisiti fondamentali per le aziende come cloud e mobility che tengono vivo un mercato consolidato, ma che nel contempo vive di innovazione tecnologica, mentre i sistemi legacy retrocedono di posizioni per far posto ai sistemi di nuova generazione. In questo scenario si muove Palo Alto Networks, società che si definisce una next-generation security company con la missione di proteggere gli stili di vita nell’era digitale. “Anche se quelli della detection e dell’incident response restano temi importanti, il settore della sicurezza deve in generale iniziare a concentrarsi maggiormente sulla prevenzione degli attacchi che poi finiscono per colpire nel segno. Di fronte ad attacchi sempre più sofisticati, la risposta agli incidenti arriva infatti troppo tardi e mentre indagare su chi attacca certamente risulta un’attività utile per le forze dell’ordine, essa non impedisce le per- dite dirette, anche in termini economici, delle aziende. Ecco che per chiudere il gap e ridurre il numero di pro- blemi, è necessario dotarsi di una piattaforma di sicu- rezza di prevention, automatizzata e in grado di operare in ambienti diversificati e distribuiti come quelli odierni”, spiega Antonio Iannuzzi, Country Manager di Palo Alto Networks. Dal puntuale al completo L’idea centrale è che ci troviamo in un momento in cui le soluzioni puntuali fornite da singoli vendors (approc- cio a silos) aggiungono complessità e costi, lasciando necessariamente il campo a piattaforme basate sul concetto di prevenzione che viene fornita nativamente per tutto il ciclo di vita degli attacchi. “Quella della cy- bersecurity è una delle preoccupazioni che riguardano i CEO così come la generazione dei millennials e non è più un argomento di discussione esclusiva dell’IT bensì di tutta la dirigenza nel suo com- plesso. Di conseguenza ci sono molte aziende che la indirizzano in modi differenti. In primis adottano numerosi prodotti puntuali che sin- golarmente coprono solo una delle varie fasi di un attacco, senza alcun coordinamento tra loro. Altri invece integrano insieme tecnologie di più vendor per cercare di realizzare una soluzione completa. Tuttavia i provider di prodotti legacy mirati, quali firewall standalone o sistemi di threat detection, oppure di soluzioni che non sono nativamente integrate e costruite come una singola piat- taforma, non riescono a indirizzare in modo adeguato le sfide della cy- bersicurezza non essendo progettate adeguatamente per fornire la protezione avanzata e offrire le prestazioni necessarie nel punto giusto e quando necessario”, pro- segue Iannuzzi.   gennaio-febbraio 2016 35 IL MONDO DELL’OFFERTA A CURA DI PAOLO MORATI PREVENIRE MEGLIO CHE CURARE Anche se quelli della detection e dell’incident response restano temi importanti,il settore della sicurezza deve in generale iniziare a concentrarsi maggiormente sulla prevenzione degli attacchi che poi finiscono per colpire nel segno
  • 3. Chi è Antonio Iannuzzi Antonio Iannuzzi è Country Manager di Palo Alto Networks dal 2013. Entrato all’interno del team italiano con il ruolo di coordinamento e di sviluppo del business nel mercato Enter- prise per l’Italia, Grecia, Malta e Cipro. Opera nel mercato IT in particolare nella security da oltre 20 anni dove ha operato per più di 10 anni come imprenditore in Atel Internetworking, acquisita successivamente da GFI Informatique, ricoprendo diversi ruoli manageriali fino ad arrivare al ruolo di General Manager. Entra successivamente nel 2006 in TippingPoint Technologies dove rimarrà per 4 anni con il ruolo di Regional Sales Director per il Sud Europa dove farà la start up del bu- siness per l’Italia, la Turchia e Grecia. Ultimo ruolo ricoperto in ordine di tempo è quello di Regional Sales Director Southern Europe e Middle East per Bluecat Networks, leader di mer- cato nelle soluzioni DNS, DHCP e IP Address Management, dove anche in questo caso, come in precedenza, farà lo start up del business da zero. Palo Alto Networks ha architettato la sua tecnologia per offrire alle organizzazioni la capacità di utilizzare tutte le applicazioni in modo sicuro, incluse email, so- cial networking o in cloud. Il suo obiettivo è di assicu- rare una gestione del business, mantenere una visibilità completa e controllo della rete, e riuscire a dedicarsi nel modo migliore a nuove tecnologie finalizzate alla pro- tezione delle aziende dai cyberattacchi di ogni tipo e gravità, noti e non noti. In tal senso Iannuzzi sottolinea come la società si sia oggi affermata come leader nel settore della next-generation security registrando una crescita costante (+54% di fatturato nel secondo tri- mestre fiscale anno su anno) e un riconoscimento da parte dei clienti in termini di visione e tecnologia. Per poter mantenere questa posizione Palo Alto Networks resta quindi ben concentrata sulla crescita della propria attività a cominciare dal numero di persone interne che ha visto nel secondo trimestre fiscale di circa 350 nuovi ingressi. Nel contempo è prevista un’estensione del proprio modello di copertura globale tramite i partner di canale per offrire ai clienti i migliori servizi a valore aggiunto, così come una estensione del proprio team di vendita. A questo si aggiunge il costante sviluppo della sua organizzazione di marketing e supporto. Protezione end-to-end L’offerta di Palo Alto Networks copre di fatto tutte le diverse fasi del ciclo di vita di un attacco che vanno dalla rete all’endpoint e sono il frutto di un lavoro fina- lizzato ad affrontare i problemi di sicurezza più ardui da risolvere per i clienti più esigenti. “A dimostrazione di questo fatto nel secondo trimestre abbiamo esteso il numero di quelli che utilizzano il nostro sistema di analisi WildFire nel cloud a più di 9.000 ed in continuo e costante aumento. Tra questi oltre la metà delle aziende sono Fortune 100, mentre l’introduzione del firewall a 200 Gbps PA-7080 sta già ottenendo un buon suc- cesso”, prosegue Iannuzzi riferendosi a una soluzione che è studiata per fornire la potenza, scalabilità intel- ligente e semplicità di gestione adatta ad implemen- tare la piattaforma presso ambienti di grandi imprese e service provider per tutelarne al meglio asset e ser- vizi. “Il prodotto alloca automaticamente nuove risorse elaborative quando disponibili con l’aggiunta di nuove schede. Inoltre per semplificare l’amministrazione dei sistemi i dispositivi vengono gestiti e licenziati come singoli sistemi unificati”. Lo scorso settembre inoltre Palo Alto Networks ha lanciato Aperture, un nuovo servizio progettato per abilitare in modo sicuro l’uso di applicazioni SaaS auto- rizzate (disponibile in Italia entro un anno), e AutoFocus, un servizio di threat intelligence che fornisce una corre- lazione e rilevanza in tempo reale delle minacce. “L’in- teresse su entrambi i servizi è molto elevato e stiamo notando la loro adozione su più settori verticali, con i nostri investimenti che nel contempo continuano a in- dirizzare bene la sicurezza endpoint con la tecnologia Traps”, prosegue Iannuzzi. La strategia di Palo Alto Networks prevede quindi una risposta alle esigenze di sicurezza dei clienti indipen- dentemente dal fatto che questi scelgano modelli di im- plementazione on premise, public o cloud ibridi. Questo è reso possibile anche grazie a un lavoro di anni svolto sulle capacità di virtualizzazione con soluzioni virtuali che oggi contano oltre un migliaio di clienti e una forte domanda derivante da offerte cloud sviluppate con par- tner quali VMware per la piattaforma NSX e Amazon Web Services per le installazioni public cloud. 36 gennaio-febbraio 2016  PREVENIRE MEGLIO CHE CURARE
  • 4. Condividere per difendere Palo Alto Networks crede fortemente nel valore della condivisione come elemento fondamentale di fiducia e sicurezza nell’ odierno mondo digitale. “Crediamo così tanto nella threat intelligence e nella forza della condivisione dei dati che siamo anche tra i fondatori della Cyber Threat Alliance, lavorando in- sieme altre società del settore per condividere infor- mazioni sulle minacce per migliorare la difesa rispetto ad avversari che si fanno sempre più scaltri in tutto il mondo”, spiega Iannuzzi aggiungendo che viene anche pubblicato quanto scoperto dalla Unit 42, il threat intel- ligence team della società, che raccoglie, ricerca, ana- lizza e fornisce informazioni sulle ultime cyber minacce. “Tutto quanto viene poi condiviso con clienti, partner e la comunità nel suo complesso. Unit 42 si occupa inoltre di individuare il contesto di un attacco e quindi le motivazioni e i metodi di chi lo conduce. Infine oltre a informare i clienti sulle nuove minacce compiamo un passo ulteriore creando automaticamente le protezioni, fortificando le barriere contro gli attacchi più recenti tra i quali evidenziamo a titolo di esempio i più recenti Wi- reLurker, GunPoder, KeyRaider, KeRanger”. Riassumendo si parla in definitiva di bloccare gli at- tacchi in modo preventivo aiutando i nostri clienti a vincere la sfida nel contesto di cambiamento epocale nella cyber security mantenendo la giusta fiducia nel mondo digitale, così importante in un’epoca di trasfor- mazioni decisive per il business. Tutto questo in modo innovativo perseguendo con decisione e convinzione l’approccio alla prevenzione e ingaggiando i migliori ta- lenti nel mercato sia dal punto di vista tecnologico che culturale e che condividano la strategia messa in atto. Tutto quanto esposto finora viene calato in Italia te- nendo conto di una sempre maggiore consapevolezza da parte dei clienti di ogni dimensione dei rischi legati alla cyber security. “È un trend chiaro ed evidente con- siderato che, come in molti altri paesi, il business in Italia ha dovuto fare i conti con CryptoWall ransomware   gennaio-febbraio 2016 37 Le opinioni riportate sono riferibili esclusivamente alla persona o organizza- zione che le ha espresse; esse, inoltre, non impegnano e non sono fatte pro- prie né da Executive.it né da Gartner Italia, che non esprimono in questa sede giudizi sui prodotti o servizi oggetto di tali informazioni, tantomeno assumono responsabilità o garantiscono in alcun modo la veridicità delle stesse. Palo Alto Networks è una società che si dedica alla sicurezza di nuova generazione per posizionarsi alla guida di una nuova era della cybersecurity, abilitando un uso protetto delle applicazioni aziendali e prevenendo le brecce per decine di migliaia di or- ganizzazioni nel mondo. Realizzata con un approccio innova- tivo e capacità altamente differenziate per la prevenzione delle cyber minacce, la sua piattaforma di sicurezza vuole cambiare Chi è Palo Alto Networks la partita di questo settore con l’obiettivo di offrire una prote- zione ben superiore rispetto ai prodotti legacy e puntuali, abi- litando in modo sicuro le operazioni quotidiane e proteggendo gli asset di maggiore valore di un’organizzazione. Palo Alto Networks ha circa 30.000 clienti in oltre 140 Paesi e operativi in svariati settori. Tra di essi ci sono più delle metà di aziende Fortune 100 e più della metà delle Global 2000. con la necessità di dotarsi di soluzioni più evolute anche fronte endpoint”, commenta Iannuzzi. Fronte organizza- tivo, Palo Alto Networks lavora in Italia al 100% tramite canale appoggiandosi a una rete di partner selezionati e certificati sia lato commerciale che tecnico e che coprono in modo completo un territorio particolare come il no- stro. “L’importanza del tema è stato confermato anche dal recente Fra- mework Nazionale per la Cyber Se- curity presentato dal prof. Roberto Baldoni dell’Università La Sapienza di Roma e che fornisce una serie di linee guida alle aziende. Indiriz- zato in particolare a quelle di medie dimensioni è un’ulteriore prova di come a livello governativo ci sia la volontà di sensibilizzare le organizzazioni e responsabili dei sistemi informativi e della sicurezza sulle minacce a cui applicazioni e dati sono sottoposti ogni giorno”, conclude Iannuzzi. La strategia prevede una risposta alle esigenze di sicurezza dei clienti indipendentemente dal fatto che questi scelgano modelli di implementazione on premise,public o cloud ibridi