Qualys: la security diventa sempre più ricca e integrata

La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto disporrà di soluzioni mirate per SaaS e EDP.

Autore: Redazione SecurityOpenLab

Qualys festeggia un fatturato annuo italiano in crescita di oltre il 20% rispetto allo scorso anno, con una clientela di 270 clienti ripartita fra Enterprise, SMB e MSSP, tutti gestiti tramite canale. A livello globale l'azienda di cyber security ha chiuso l'anno con un fatturato di 363 milioni di dollari, crescita 13% rispetto all'anno precedente. L'obiettivo per quest'anno è fissato fra 402 e 404 milioni di dollari.

Marco Rottigni, Chief Technical Security Officer EMEA di Qualys, ha approfittato dell'incontro con la stampa per ricapitolare l'offerta relativa alla Next-Gen Cloud Security Platform, anticipando anche delle nuove soluzioni in roadmap.

Next-Gen Cloud Security Platform

La piattaforma si fonda su tre pilastri: la capacità di costruire un inventario digitale, la propensione a una mitigazione del rischio che deve avvenire in maniera preventiva rispetto ai potenziali attacchi, e lo sviluppo delle abilità di detection and response, che è fondamentale per accorgersi delle anomalie il prima possibile per poi procedere con la mitigazione.

Questi tre pilastri richiedono alle aziende di sviluppare delle capacità fondamentali, che vanno sviluppate per affrontare la "nuova normalità". Si tratta di visibilità, osservabilità (consiste nella capacità di aggregare i metadati e la telemetria, per trasformarli in informazioni fruibili per tracciare anomalie), scalabilità, integrazione fra piattaforme tecnologiche.


La risposta di Qualys a queste esigenze consiste in una pletora di sensori digitali, agenti software, scanner, connettori per il mondo container, agenti per il cloud, che permettono di essere sempre a conoscenza di quello che accade in tutti gli ambienti.

Next-Gen Cloud Security Platform mette a disposizione un "cervello" che riesce ad aggregare i dati e trasformarli in informazioni che vanno a supportare cinque domini dei processi aziendali: Asset Management (capire, dal punto di vista di security, che cosa c'è in azienda), Cloud & Container security (infrastrutture che, per loro natura, non sono completamente sotto il controllo dell'IT), IT Security (vulnerabilità e problematiche a livello infrastrutturale da affrontare in ordine di priorità), Compliance (verifica della postura di sicurezza e di errori di configurazione) e Web App Security (costituita da tutte le applicazioni con cui le aziende erogano i servizi alla propria utenza).

Le soluzioni già attive

Le soluzioni già attive sono molte. Rottigni ha messo l'accento su tre di cruciale importanza. La prima è l'applicazione Cyber Security Asset Management annunciata di recente. Raccoglie tutte le informazioni su vulnerabilità, aggiornamenti mancati, esposizione dei dati, security posture, e le sincronizza con altre piattaforme tecnologiche presenti in azienda, come per esempio Service Now.

La seconda è VMDR (Vulnerability Management Detection and Response), che consiste in una serie di funzionalità e applicazioni che operano una gestione accurata del ciclo di vita della superficie vulnerabile, dalla scoperta della minaccia alla prioritizzazione della sua gestione, in funzione dell'indice di rischio a cui espone.

Questa soluzione continua a evolvere e fa il paio con il Patch Management, una terza applicazione che chiude il cerchio attivando le correzioni che chiudono le falle in maniera definitiva. È un elemento che infonde automazione. Un termine che spaventa i responsabili IT, impauriti dai problemi che questa può creare sui sistemi critici. In realtà viene proposta come soluzione per liberarsi dell'incombenza di gestire tutti gli endpoint il cui livello di rischio sotto l'aspetto operativo è molto basso.

VMDR è stato recentemente espanso al mondo mobile con VMDR for Mobile, che è quello più complesso da gestire perché Android e iOS sono installati su smartphone e tablet usati sia a scopo privato che aziendale.


Marco Rottigni, Chief Technical Security Officer EMEA di Qualys

Sul fronte ICS e IoT, Qualys offre invece una soluzione che indirizza i tre use cases fondamentali: disporre di un inventario digitale completo, permettere l'assessment di tutta la superficie vulnerabile e pianificarne la remediation. In ultimo valutare la postura di sicurezza dell'infrastruttura nel suo complesso.

Le novità in arrivo

Per quanto riguarda l'universo cloud e container security, Qualys ha già rilasciato una serie di applicazioni e funzionalità tecniche. Recentemente l'azienda ha acquisito Total Cloud, che si occupa di orchestrazione in maniera sicura nella definizione di risorse in ambiente multicloud. Consiste nella capacità di realizzare piattaforme applicative che abbraccino più ambienti cloud, senza dover scrivere linee di codice complesso per metterle in comunicazione. Total Cloud darà il suo contributo tecnologico alla piattaforma Qualys nei prossimi mesi, mediante l'integrazione con le altre soluzioni già operative.

Un'altra novità che bolle in pentola riguarda il mondo SaaS, con SaaSDR (SaaS Detection and Response). Si occuperà del controllo capillare delle opzioni di configurazione, come per esempio i permessi utente, così che il responsabile della sicurezza aziendale possa controllare tramite un cruscotto centralizzato tutte le opzioni di configurazione e pianificare i rimedi delle devianze e delle anomalie.

L'ultimo prodotto in roadmap riguarda l'EDR, a cui si andrà ad aggiungere una integrazione EDP (Endopint Protection System) per garantire quella completezza di risposta attiva che va oltre alla Detection delle anomalie, nel momento in cui qualcosa sfugga alle maglie della prevenzione e rischia di tradursi nella compromissione di una macchina, in movimenti laterali o esfiltrazione di dati. Questa aggiunta farà sì che i segni di una compromissione non si perdano nel rumore di fondo e possano essere gestiti adeguatamente.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.