Aggiornamenti recenti Dicembre 9th, 2019 4:57 PM
Lug 14, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, Mercato, Scenario 3
Molti di voi ricorderanno Panda Software, la società che distribuiva in Italia i prodotti endpoint della spagnola Panda Security. Da qualche anno, però, l’entità è sparita nel nulla, acquistata dalla casa madre per riorganizzare la sua presenza nel mercato Italiano.
Nel 2015, Panda Security è tornata sul nostro territorio con una visione completamente rinnovata e, per molti versi, diversa da quella delle altre società specializzate in sicurezza informatica.
“Da poco più di un anno siamo tornati a lavorare in italia” – ci dice Gianluca Busco Arré – “ma con una formula completamente diversa da quella precedente. Innanzitutto, la vendita della versione consumer del nostro prodotto passa interamente dal web ed è completamente svincolata dalla nostra struttura in Italia.”
Questo significa che il focus di Panda Security, adesso, è quello del mercato aziendale.
“In realtà, l’Italia è sempre stata un’anomalia nel panorama della proposta di sicurezza di Panda. Solo in Italia avevamo un mercato prettamente consumer e pochissimo attivo su quello aziendale. Adesso abbiamo completamente ribaltato la situazione e ci poniamo anche in maniera diversa rispetto agli altri: puntiamo alle aziende, ma non vendiamo licenze. Forniamo servizi gestiti. Tutto il portofoglio prodotti è strutturato come software as a service e siamo stati i primi ad avere esclusivamente prodotti in Cloud”.
Ma cosa significa avere l’intera gamma di prodotti in Cloud? Come è possibile tenere al sicuro i client aziendali senza un antivirus residente?
“Il processo che ci ha portato a questo punto è ovviamente stato lungo, ma anche lungimirante dal mio punto di vista. Quattro anni fa, il reparto tecnico dell’azienda si è posto una domanda: come potremmo difendere un client se gli antivirus non fossero mai stati inventati? La risposta non è stata quella di inventare un nuovo antivirus, ma di sviluppare una tecnologia che è stata chiamata Adaptive Defense.”
Il meccanismo che sta alla base di questo “nuovo” approccio è la certificazione dei processi che girano sulla macchina. Quando viene aperto un programma, si controlla che ogni cambiamento al registro, ogni file aperto, ogni DLL usata faccia parte del “solito” parco di file autorizzati. Se salta fuori qualcosa che non è conosciuto, viene bloccato.
Per dirla tutta, questo metodo non è proprio sconosciuto al resto dell’industria dei software di sicurezza in quanto è lo stesso concetto che è alla base della tecnologia Endpoint Detectional Response, ma la “novità” è che Panda sta spingendo su questo approccio per eliminare la necessità di un antivirus classico sul client.
“La tecnologia Adaptive Defense” – ci conferma Gianluca Busco Arré – “funziona con qualsiasi altro software installato sulla macchina, quindi anche difese endpoint di altre società, ma il nostro obiettivo è quello di liberare il client dall’antivirus. Un paio di nostri clienti stanno testando questa soluzione senza antivirus e finora i risultati sono stati impeccabili. Noi proteggiamo nel mondo tra i 200 e i 300 milioni di dispositivi e nessuno di questi è stato colpito né da NotPetya né da Wannacry perché il loro attacco era basato sull’esecuzione di codice che non è certificato sulle macchine”.
Ma così vengono bloccati anche gli script che eventualmente vengono creati in azienda per svolgere compiti banali, come le azioni VBA.
“Questo è vero” – risponde il country manager – “ma il software è in grado di imparare automaticamente quali nuovi processi possono esser eseguiti. Quando uno di questi viene identificato, parte una serie di controlli che prendono in considerazione i certificati a cui è associato, qual è la sua origine, se è stato sviluppato sulla stessa macchina e con quali strumenti, se lo strumento di sviluppo è presente sulla macchina e se è la versione attesa e così via. La percentuale di falsi positivi è davvero bassissima e si assesta attorno allo 0.2% del totale dei file esaminati”.
Una percentuale bassa, sicuramente, alla quale però corrisponde un numero molto elevato di file che vengono poi controllati dal sistema automatico e manuale presente nei laboratori di R&D di Panda Security.
“Un altro vantaggio dell’avere il parco software completamente in cloud” – continua Gianluca Busco Arré – “è quello di poter gestire completamente i clienti dalla console via web. Noi usiamo un canale di vendita completamente indiretto con due grandi distributori (Computer Gross e Bludis) e integratori di sistema e grazie a un tool completamente gratuito permettiamo, per esempio, l’attivazione della nostra protezione su decine di macchine in una volta anche per periodi brevissimi. Il tutto con un impegno minimo di risorse e tempo”.
Panda Security, quindi, è tornata in Italia con un approccio abbastanza originale, che si appoggia al canale di vendita per fornirgli strumenti completamente in cloud. Riuscirà a cambiare la sicurezza degli endpoint?
Nov 20, 2019 0
Nov 01, 2019 0
Nov 01, 2019 0
Nov 01, 2019 0
Dic 09, 2019 0
Dic 09, 2019 0
Dic 06, 2019 0
Dic 05, 2019 0
Devi essere connesso per inviare un commento.
Dic 09, 2019 0
Sergio Caruso è un esperto di sicurezza che abbiamo già...Ott 10, 2019 0
Le operazioni di Red Teaming sono importantissime, ma...Lug 02, 2019 1
Dalla ricerca SonicWall emerge uno scenario in cui gli...Giu 05, 2019 2
Panda Security è un’azienda che negli ultimi anni si è...Mag 29, 2019 0
La migrazione di dati e servizi verso “la nuvola” è...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 09, 2019 0
Nei bassifondi del Web è possibile acquistare per pochi...Dic 06, 2019 0
I ricercatori hanno trovato il modo per analizzare il...Dic 05, 2019 0
Il sistema di autenticazione usato da Microsoft lascia...Dic 04, 2019 1
I pirati informatici hanno cercato di portare un attacco...Dic 03, 2019 0
Sfrutta una falla del sistema Google e permette di...Sergio Caruso è un esperto di sicurezza che abbiamo già... Continua →
Il superamento di username e password è una necessità. Ma...
Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....
Il primo ad adottare questo sistema è stato Webroot! 🙂
Interessante. Devo provare a sentirli e vedere cosa mi dicono. Grazie per la segnalazione.