15 Novembre 2024

Soluzioni ZTNA: Ricca IT e Fortinet per l'accesso sicuro a reti e risorse aziendali

14 NOVEMBRE 2024 - EVENTO FORMATIVO NELL’AEROPORTO DI CATANIA

Come ingannare l’attaccante stesso che tenta di introdursi nel sistema informatico, fuorviandolo tramite finte chiavi e credenziali e riconoscendo come isolarne il pericolo? E’ solo una delle tante domande seguite da strategie di base emerse in occasione dell’evento formativo organizzato da Ricca IT e Fortinet il 14 novembre nella sala convegni dell’Area amministrativa dell’Aeroporto Fontanarossa di Catania, secondo il programma articolato, comprensivo di sessioni formative, esposizione di servizi utili, laboratorio propedeutico e question time.

Introdotto dall’Amministratore Delegato della Ricca IT, Stefano Ricca, seguito dall’esposizione di servizi da parte di Nunzia Palmentieri (in foto), Channel Systems Engineer per Fortinet, l’incontro ha concesso una panoramica dei prodotti della Fortinet Security Fabric che consentono di implementare architetture basate sull'approccio ZTNA (Zero Trust Network Access), e sul paradigma SASE (Secure Access Service Edge).  Ha consentito inoltre di effettuare sessioni di training su alcuni dei prodotti per il controllo preventivo della Security Posture dei dispositivi e delle utenze che accedono alle risorse aziendali e per il rilevamento e l'isolamento tempestivo delle minacce in rete, evitando la loro propagazione e dunque i cosiddetti movimenti laterali, quali FortiNAC e FortiDeceptor.

I posti limitati e lo scenario altamente interattivo hanno assicurato particolare attenzione ai partecipanti e alle loro necessità, con un marcato focus su alcune delle più attuali tematiche del settore della Cybersecurity. Tra queste, è stato illustrato per Ricca IT dagli esperti Emanuele Giummarra (in foto, sotto) e Federico Nanut persino come illudere l’hacker indirizzandolo su un finto accesso tenendo in controllo il sistema. Ma anche sondando scenari possibili, focalizzando l’attenzione sulla necessità di cambiare mentalità e pensare come un attaccante, ossia come l’hacker, e sui motivi e le modalità che questi percorre per “inquinare” la macchina.

Durante la sessione formativa, è stato esposta anche la possibilità di come “il difensore del sistema possa passare in vantaggio sull’attaccante”, che per definizione parte in vantaggio, per usare un’espressione dei relatori in merito alle grandi potenzialità del FortiDeceptor. Spazio nell’occasione anche a demo sull’uso delle dashboard, riflessioni su rapidità di uso, funzionalità e intuitività di intervento per gestire i rischi di vulnerabilità. Ma anche alle eventuali necessità di personalizzazione e gestione della macchine a disposizione, spesso aggiornabili e rivedibili con efficacia in ottica di sicurezza. L’iniziativa ha fornito ampi margini di risposta nel caso non si possa aggiornare la macchina ma si debba proteggerla, mostrando quali modalità utilizzare, senza perdere di vista ovviamente i controlli di accesso alla rete, per agire, reagire e monitorare le reti tramite le caratteristiche operative di FortiNac.

Cliccando qui, una breve clip sintetica della mattinata formativa.