La classifica Security 100 di CRN premia l’approccio a “piattaforma” di SentinelOne

La classifica Security 100 di CRN premia l’approccio a “piattaforma” di SentinelOne
SentinelOne è stata inserita per l'ottavo anno consecutivo da CRN nella classifica Security 100 nella categoria Endpoint e Managed Security.

SentinelOne è stata inserita per l’ottavo anno consecutivo da CRN nella classifica Security 100 nella categoria Endpoint e Managed Security. Questa classifica premia i vendor di soluzioni di sicurezza impegnati nella collaborazione con i partner di canale per proteggere le aziende dalle minacce informatiche.

Con l’evoluzione delle esigenze di cybersecurity e l’affermarsi di soluzioni e minacce basate sull’IA, la classifica annuale di CRN è una valida fonte di ispirazione per i provider di soluzioni che cercano vendor di sicurezza con i quali collaborare per offrire soluzioni eccellenti ai propri clienti.

“Nell’attuale contesto dinamico delle vulnerabilità, le organizzazioni hanno bisogno di strumenti e di intelligence che consentano loro di prevenire le minacce, gestire le vulnerabilità e proteggere non solo gli endpoint, ma anche le risorse cloud e le identità ovunque nel mondo” ha dichiarato Brian Lanigan, SVP Global Head of Partner Ecosystem di SentinelOne. “In collaborazione con il nostro ecosistema di partner, proseguiamo nel definire gli standard della moderna cybersecurity, proteggendo le organizzazioni a livello globale e ampliando il valore offerto ai clienti di ogni dimensione.”

media_172dde8df177ddb1949b14cfb7

In questo contesto, nel 2024 Sentinel One ha introdotto nuovi strumenti per consentire ai partner di gestire un numero crescente di criticità dei clienti, tutti erogati dalla piattaforma SentinelOne Singularity. Questi strumenti includono:

  • Singularity AI SIEM: un sistema di Security Information and Event Management cloud-native e no-index che sfrutta l’IA e l’automazione per trasformare i Security Operations Center (SOC)
  • Singularity Hyperautomation: una soluzione di automazione intelligente e senza codice creata su misura per soddisfare le esigenze specifiche dei SOC
  • Nuove e ampliate funzionalità Purple AI che automatizzano il triage degli avvisi, la ricerca e le indagini e consentono ai security team di rispondere alle minacce con maggiore velocità e precisione

“Ogni società inserita nella classifica Security 100 garantisce un’offerta di soluzioni di sicurezza all’avanguardia attraverso i provider del canale IT” ha dichiarato Jennifer Follett, Vice President, U.S. Content and Executive Editor, CRN, di The Channel Company. “Una robusta sicurezza informatica è essenziale per le aziende moderne e questi vendor sono impegnati a mantenere la propria gamma di soluzioni di sicurezza un passo avanti rispetto ai malintenzionati e alle minacce emergenti”.

La piattaforma open di SentinelOne

A margine dell’annuncio, è intervenuto Paolo Cecchi, Sales Director della Mediterranean Region per SentinelOne. “Alcuni analisti hanno stimato che nel 2025 il costo del cybercrime a livello mondiale si aggirerà intorno ai 10 trilioni di dollari. Stiamo parlando di cifre astronomiche, superiori persino al PIL di molte delle nazioni più evolute e più industrializzate al mondo; è un volume che fa abbastanza impressione da un lato e spavento dall’altra”, ha dichiarato Cecchi.

Di fronte a queste cifre, SentinelOne continua a perseguire con convinzione un approccio platform centric.Ormai non parliamo più di protezione degli endpoint, delle singole componenti di un’infrastruttura o di protezione delle superfici di attacco. Oggi noi parliamo di una piattaforma che deve essere il cuore delle security operations“, continua Cecchi.

CRN SentinelOne

Paolo Cecchi, Sales Director della Mediterranean Region per SentinelOne

Marco Rottigni, Technical Director per l’Italia di SentinelOne, precisa che i punti di forza della piattaforma Singularity si articolano intorno a tre principali elementi. Il primo è che, in quanto aperta per natura, la piattaforma di SentinelOne è data driven, ma lavora su un datalake che contiene informazioni normalizzate secondo il modello OCSF anziché dati in forma grezza.

Il secondo riguarda l’automazione del flusso, che trova la sua massima espressione nel nuovo strumento di hyperautomation senza codifica che SentinelOne ha introdotto per soddisfare le esigenze specifiche dei SOC. Infine, c’è Purple AI, il motore che grazie all’IA permette di rispondere alle minacce con una velocità e una precisione altrimenti impossibili.

Aziende:
SentinelOne
Condividi:
 

Sicurezza IT e OT: un report Claroty analizza le differenze

sicurezza ot
Claroty presenta un’analisi dettagliata delle principali differenze tra la sicurezza IT e OT, affrontando sfide e opportunità legate alla crescente convergenza tra questi due ambienti.

Storicamente, le tecnologie IT e OT sono state progettate per operare separatamente, gestite da team con obiettivi distinti e privi di interconnessioni. Tuttavia, la trasformazione digitale ha accelerato un cambiamento radicale, portando le aziende di ogni settore ad affidarsi sempre più a nuovi sistemi cyber-fisici e tecnologie che richiedono la connettività tra IT e OT.

Questa convergenza, oggi sempre più necessaria, ha permesso alle aziende di migliorare l’efficienza operativa, aumentare la sostenibilità e stimolare l’innovazione, portando enormi benefici al business. Tuttavia, ha anche introdotto nuovi rischi di cybersecurity, poiché i confini tra IT e OT diventano più fluidi.

Differenze tra IT e OT

Un ambiente IT è progettato per gestire ed elaborare grandi quantità di dati utilizzando server, computer, applicazioni software, database e altre risorse digitali. La sua responsabilità primaria è proteggere e mantenere l’integrità delle informazioni che supportano le operazioni aziendali.

Al contrario, l’OT si occupa del controllo di dispositivi fisici e infrastrutture critiche come sistemi di controllo industriale (ICS), sensori e robotica, utilizzati in settori strategici come l’energia, la sanità e i trasporti. Il focus dell’OT è garantire la continuità e sicurezza di questi processi fisici, dove eventuali attacchi potrebbero comportare interruzioni operative, danni ambientali e rischi per la salute e la sicurezza.

In breve, l’IT si occupa di dati e comunicazioni, mentre l’OT è orientato verso il controllo di comportamenti fisici e risultati. L’integrazione di sistemi IT e OT ha creato maggiore connettività, migliorando la visibilità operativa e favorendo decisioni aziendali più rapide e precise. Un esempio chiave di convergenza IT/OT è rappresentato dai dispositivi dell’Industrial Internet of Things (IIoT), che collegano macchinari, sensori e dispositivi fisici alle reti IT attraverso il cloud, consentendo raccolta dati, monitoraggio remoto e analisi delle prestazioni in tempo reale.

file-2QP8ZWGsbDtUmqMp8hmqmT

Benefici e rischi della convergenza IT/OT

Grazie a questa convergenza, le aziende possono automatizzare processi e ridurre l’errore umano, aumentando la produttività e ottimizzando le operazioni. La convergenza IT/OT è insomma un elemento abilitante fondamentale per la trasformazione digitale, poiché allinea i processi operativi con le capacità digitali, trasformando il modo in cui le aziende generano valore. Tuttavia, l’aumento della connettività ha generato anche nuove vulnerabilità. Con l’interconnessione crescente tra sistemi IT e OT e l’espansione dell’Extended Internet of Things (XIoT), sono infatti aumentate le implicazioni legate alla sicurezza di questi ambienti.

Gli ambienti IT e OT richiedono requisiti di sicurezza diversi e affrontano minacce specifiche e, per far fronte a queste sfide, le aziende devono assumere professionisti con esperienza sia nella sicurezza IT che OT per garantire una protezione robusta delle infrastrutture critiche. Solo un approccio unificato può contrastare efficacemente le nuove minacce, ma la natura frammentata della convergenza IT/OT richiede anche misure specifiche per mantenere un fronte di difesa solido.

Anche se la cybersecurity è cruciale sia per l’IT che per l’OT, è importante comprendere che la protezione di questi due ambienti presenta differenze sostanziali” afferma Domenico Dominoni, RVP South Europe e Middle East di Claroty. “L’IT si concentra sulla protezione dei dati sensibili, la cui violazione può causare danni reputazionali, perdite finanziarie o multe, mentre l’OT è orientato alla sicurezza e continuità delle infrastrutture critiche, dove un attacco potrebbe comportare interruzioni dei servizi e addirittura mettere a rischio la sicurezza umana. È quindi essenziale adottare una strategia che consideri le specifiche minacce per ciascun ambiente e garantisca la protezione dell’azienda da potenziali attacchi”.

Le vulnerabilità OT, come configurazioni errate, software obsoleti e accessi remoti non sicuri, possono essere sfruttate dai cybercriminali. Alcuni dei principali rischi includono la mancata segmentazione della rete, software obsoleti o non aggiornati, accesso remoto non sicuro e una gestione delle password insufficiente.

Secondo Claroty, gli step fondamentali per proteggere le reti OT sono:

  • Ottenere un inventario completo e dettagliato degli asset OT
  • Correlare le caratteristiche di ciascun asset con un database aggiornato di vulnerabilità, includendo CVE, protocolli vulnerabili, configurazioni errate e altre debolezze
  • Eseguire una corretta segmentazione della rete e una gestione sicura degli accessi supportando un approccio Zero Trust

(Foto d’apertura: Shutterstock)

Condividi: