PMI e sicurezza, in aumento il fenomeno del BYOD e le violazioni

Nuovo studio commissionato da Trend Micro

Tags: Bring Your Own Device BYOD

Milano, 2 Ottobre 2012 – Trend Micro rende pubblici i risultati dello studio “The Cloud Advantage: Increased Security and Lower Costs for SMB”, commissionato a Osterman Research, che ha coinvolto tra giugno e luglio oltre 100 IT Security Provider che operano nel settore delle PMI.

Lo studio ha analizzato l'attuale scenario della sicurezza nel contesto delle piccole e medie imprese, identificando i vantaggi che derivano da sistemi di protezione più rapidi.

Il documento mette in evidenza come nelle PMI stia crescendo la tendenza verso l'adozione del modello Bring Your Own Device (BYOD), che vede i dipendenti utilizzare i propri laptop e dispositivi mobili personali anche in ambito lavorativo. In generale, il dipendente della piccola e media impresa, utilizza un determinato numero di dispositivi endpoint, come un desktop, un laptop, uno smartphone, un tablet e alcuni home computer sui quali sono installate diverse applicazioni. Questi, sono tutti punti nei quali il malware può entrare per insinuarsi nella rete aziendale. Il cybercrimine viola numerosi endpoint e ricorre a strumenti di social networking per raggiungere enormi quantità di obiettivi, spesso veicolando le minacce attraverso i dispositivi mobili più diffusi come ad esempio quelli Android e iOS.

Il white paper di Osterman Research evidenzia:

La considerevole presenza di dispositivi endpoint nelle PMI, richiede una protezione appropriata per tutelare le aziende da malware, phishing e attacchi similari. Gli episodi di violazione dei dati comportano costi talmente elevati da mettere a serio rischio la presenza di un'impresa sul mercato, a causa delle perdite finanziarie dirette e delle ingenti spese legate alla sottrazione diretta o indiretta delle informazioni. Solo nello scorso anno sono stati sottratti più di un miliardo di dollari da conti bancari. Oltre alle conseguenze prodotte da perdite di dati, perdite finanziarie o intercettazioni di contenuti sensibili, pesa anche il tempo e il denaro che gli IT Security Provider devono investire nella risoluzione delle violazioni. Lo studio di Osterman Research ha infatti rivelato che mediamente sono necessari 72 minuti per sistemare un unico endpoint, tempo che non verrebbe sprecato nel caso di una protezione adeguata.

Il white paper di Osterman Research evidenzia anche:


Inoltre, vi è una maggiore probabilità di infezioni da malware quando i pattern file o le signatures vengono aggiornate poche volte al giorno. Maggiore è anche la possibilità di contagio nell'arco del gap temporale di sicurezza, che intercorre tra il momento in cui il malware viene veicolato e il momento in cui il sistema di protezione viene attivato sui diversi endpoint. Per ovviare a questo problema è auspicabile che le PMI eseguano gli aggiornamenti con maggiore frequenza, possibilmente nel tempo più reale possibile. Le soluzioni che gestiscono le operazioni di threat intelligence e gli aggiornamenti dei pattern file/signatures nel cloud, ottimizzano l'uso delle risorse degli endpoint e permettono ai prodotti per la sicurezza di rilevare ed eliminare più velocemente ogni nuova minaccia - con vantaggi notevoli in termini di costi, di riduzione dei casi di contagio, di minori requisiti di risorse IT e di riduzione del tempo impiegato a sistemare i dispositivi e a gestire la sicurezza di web e email.

"Trend Micro è uno dei maggiori vendor di soluzioni per la sicurezza, in grado di gestire funzioni di threat intelligence a livello cloud. L'architettura cloud-client della Trend Micro Smart Protection Network fornisce una protezione più rapida rispetto agli approcci convenzionali basati unicamente su aggiornamenti dei pattern file", ha concluso Michael Osterman, fondatore di Osterman Research.

L'impegno di Trend Micro è quello di permettere ai nostri partner, focalizzati sulle PMI, di fornire una sicurezza cloud-based e in tempo reale a tutti i loro clienti” - ha osservato Carla Targa, Marketing & Communication Manager di Trend Micro - “Il nostro obiettivo è quello di aiutare i partner a sviluppare la loro attività, offrendo i prodotti di sicurezza più efficienti, la migliore customer satisfaction e i minori costi possibili”.

Quando i rivenditori cercano di migliorare i livelli di difesa dei loro clienti PMI, riducendo al contempo i costi legati alla gestione della sicurezza, possono fare affidamento sull'architettura cloud-client della Trend Micro Smart Protection Network, che favorisce un più rapido accesso a strumenti di protezione e intelligence.

Trend Micro offre soluzioni integrate per la sicurezza dei contenuti, in grado di attivare una protezione immediata. L'infrastruttura di sicurezza cloud della Trend Micro Smart Protection Network, cuore dell'offerta, è in grado di identificare le nuove minacce con velocità e precisione, garantendo misure di threat intelligence per la sicurezza dei dati ovunque questi risiedano. La Smart Protection Network è alla base delle soluzioni per la sicurezza cloud che proteggono le PMI, inclusi i servizi in hosting per la sicurezza di endpoint, email e dispositivi mobili. Gli IT service provider possono gestire l'intera offerta di sicurezza cloud da un'unica console cloud-based centralizzata, e avere visibilità su più deployment da un unico punto di controllo.

Solo nella prima metà del 2012 Trend Micro ha protetto realtà di piccole e medie dimensioni da più di 142 milioni di minacce.