Sicurezza informatica dei servizi finanziari
Come proteggere gli istituti dalle minacce avanzate ottimizzando costi ed efficienza
Il settore dei servizi finanziari è un obiettivo di alto valore per gli attacchi informatici ed è un settore fortemente regolamentato dalle giurisdizioni di tutto il mondo. Di fronte ai continui tentativi di intrusione e altri attacchi, le società di servizi finanziari hanno spesso difficoltà a passare da una posizione di sicurezza informatica reattiva a una posizione proattiva. Il raggiungimento di questo obiettivo è reso ancora più complesso da una superficie di attacco in continua espansione in ragione delle nuove tecnologie lanciate attraverso iniziative di innovazione digitale. A tale complessità si aggiunge l’esigenza di rispettare un numero crescente di norme relative all’utilizzo dei dati finanziari e personali.
La protezione dei dati estremamente sensibili è una priorità assoluta, sia per motivi commerciali che di conformità. Ma la sicurezza non può andare a discapito delle prestazioni della rete, poiché consumatori e aziende chiedono sempre più spesso l’accesso in tempo reale a tutte le offerte, dal banking online e mobile al trading ad alta frequenza. Allo stesso tempo, gli istituti devono controllare i costi e ottimizzare l’efficienza operativa per rimanere competitivi in un settore in cui sono presenti molti operatori.
Principali sfide della sicurezza informatica nel settore dei servizi finanziari

Riduzione dei costi
Le società di servizi finanziari sono costantemente sotto pressione per contenere e ridurre i costi nel loro ambiente IT. I budget limitati per la sicurezza informatica richiedono un’allocazione strategica delle risorse finanziarie e umane. Poiché il denaro e il tempo del personale sono limitati, la tolleranza al rischio deve essere bilanciata con la strategia di rischio e si devono fare compromessi. A tali difficoltà si aggiungono le carenze di personale addetto alla sicurezza informatica, che rendono difficile e costoso ricoprire determinati ruoli, sempre che possano essere ricoperti.

Visibilità
La superficie di attacco continua a estendersi ed è sempre più difficile da proteggere. La proliferazione dei dispositivi Internet-of-Things (IoT), l’adozione di più cloud per i servizi aziendali e l’uso di dispositivi mobili da parte di clienti e dipendenti amplia rapidamente la superficie di attacco. Di conseguenza, le società di servizi finanziari utilizzano sempre più prodotti di sicurezza puntuali per coprire le lacune create dalla superficie di attacco in espansione. La compartimentazione della sicurezza che ne risulta offusca la visibilità, aumentando le inefficienze operative e il rischio.

Efficienza operativa
La mancanza di integrazione tra i diversi elementi di sicurezza informatica e l’architettura frammentata amplificano le inefficienze operative. Senza integrazione, molti flussi di lavoro della sicurezza devono essere gestiti manualmente. Oltre a ritardare il rilevamento delle minacce, la prevenzione e la risposta, la compartimentazione dell’architettura crea ridondanze, aumenta i costi di esercizio e crea potenziali buchi nella strategia di sicurezza informatica di un’organizzazione.

Flessibilità
Poiché le organizzazioni di servizi finanziari adottano sempre più spesso applicazioni e infrastrutture in-the-cloud, l’architettura di sicurezza deve essere sufficientemente agile da consentire servizi pubblici, privati e ibridi in-the-cloud veloci, sicuri e conformi, proteggendo al contempo i tradizionali servizi on-premises.

Reporting di conformità
Il settore dei servizi finanziari è tra i più regolamentati al mondo, con dati finanziari personali e aziendali che risiedono in tutta la rete, dal campus, al data center, al perimetro, al cloud. Le organizzazioni devono essere in grado di dimostrare la conformità a molteplici regolamenti e standard senza dover spostare il personale dalle iniziative strategiche alla preparazione manuale dei rapporti di audit.
Learn More Accompanying infrastructure-as-code through an automation platform with security-as-code to protect the information assets that move through the infrastructure.
Learn More Setting up the entire infrastructure as a content inspection zone that provides broad protection, takes an intent-based approach to trust, and provides visibility and control from a single pane of glass.
Learn More Delivering highly secure and cost-effective connections with branch locations, with consistent security coverage from the internet to the switching infrastructure.
Learn More Leveraging robust, real-time threat intelligence with automated response policies, and limiting access to the network to authorized users doing legitimate work for the company.
Learn More

Elementi distintivi di Fortinet per la sicurezza informatica del settore dei servizi finanziari

Alte prestazioni
FortiGate offre i tassi di latenza e instabilità più bassi del settore per le infrastrutture di trading elettronico, dove ogni microsecondo è fondamentale. E l’ispezione della crittografia Secure Sockets Layer (SSL) e Transport Layer Security (TLS) non influisce sulle prestazioni della rete.

Visibilità ed efficienza operativa
Il Fortinet Security Fabric include un lungo elenco di API di terzi, oltre a un’architettura API aperta. Ciò consente alle società di servizi finanziari di integrare in un’unica interfaccia elementi di sicurezza diversi distribuiti su una superficie di attacco in continua espansione.

Filiali sicure
Un’infrastruttura di filiale completa definita da software che fornisce una sicurezza ottimale e migliora le prestazioni della rete, dall’infrastruttura di switch al data center.
Risorse correlate
Fogli bianchi
Protecting Financial Services Networks From the Inside-Out With ISFW Defending Against Cyber Threats in the Financial Services Sector Understanding the Security Challenges of ATMs How to Secure An ATM Network Protecting the ATM Network with Fortinet Fortinet Delivers Best-of-Breed NGFW Security for Modern Data Centers Advanced Threats: Keeping CISOs on Their Toes
Guide alle soluzioni
Deterministic Communications for Secure High-speed Performance Independent Validation of Fortinet Solutions - NSS Labs Real-World Group Tests Selecting Your Next-Generation Firewall Solution Cloud ibrido sicuro di Fortinet FortiSandbox: Third-generation Sandboxing Featuring Dynamic AI Analysis Are Legacy Routers Putting Your Cloud Transformation at Risk?
eBooks
Understanding the Underlying Causes of Complexity in Security Strategie che riducono la complessità e semplificano le operazioni di sicurezza Fortinet Analytics-Powered Security and Log Management Fortinet Solutions for Automation-driven Network Operations La segmentazione tradizionale fallisce di fronte all’odierna espansione della superficie di attacco Advanced Protection for Web Applications on AWS and APIs
Checklists
How Fortinet Intent-based Segmentation Helps CIOs Manage Increased Security Complexity How Fortinet Helps CIOs Adapt to an Expanding Attack Surface How Fortinet Helps CIOs Keep up with the Rapidly Evolving Threat Landscape Choosing an SD-WAN for Secure WAN Edge Transformation: 7 Requisite Capabilities
Sicurezza informatica per le infrastrutture di trading elettronico
Il trading elettronico è un tipo di servizio finanziario che richiede prestazioni deterministiche estremamente elevate nei suoi sistemi digitali. Ciò include i firewall che proteggono il traffico tra le piattaforme di trading elettronico e il resto dell’istituto finanziario, tra cui i sistemi che forniscono informazioni in tempo reale ai clienti. Se vengono trasmesse informazioni fuorvianti alla parte bancaria dell’azienda nei primi secondi dopo un’operazione, o se tali informazioni sono tardive, la soddisfazione del cliente ne risente. Spesso questi problemi possono essere ricondotti all’“instabilità”, fenomeno per il quale piccoli pacchetti di dati attraversano il firewall in ordine non sequenziale.
I test effettuati presso due delle principali banche mondiali confermano che i firewall dei data center FortiGate (DCFW) forniscono la più bassa latenza del settore, con un’instabilità quasi nulla. Allo stesso tempo, offrono una protezione altamente scalabile per il traffico che si muove tra le infrastrutture di trading elettronico e i sistemi aziendali. Il sistema di prevenzione delle intrusioni (IPS) integrato, la segmentazione basata sull’intent con accesso zero-trust e le caratteristiche di sicurezza mobile eliminano la necessità di prodotti puntuali separati per queste funzioni. La visibilità in un’unica interfaccia migliora l’efficienza operativa e l’automazione offerta dalle API aiuta le organizzazioni ad adattare criteri e flussi di lavoro alle esigenze specifiche del trading elettronico.
Queste funzioni di sicurezza informatica aiutano le organizzazioni a raggiungere i requisiti aziendali come ad esempio:
- Rispettare le norme federali sull’ispezione del traffico tra partner senza compromettere i parametri prestazionali
- Migliorare l’efficacia della sicurezza segmentando i dati critici di clienti e aziende
- Migliorare la visibilità per facilitare l’automazione e semplificare la gestione

Risorse correlate
Casi studio
Sicurezza informatica per il modello Infrastructure-as-Code
Le aziende che sfruttano le piattaforme di automazione per distribuire le infrastrutture utilizzando un modello Infrastructure-as-Code (IaC) ottengono vantaggi significativi attraverso un modello di provisioning semplificato e automatizzato. Il modello IaC, spesso usato a supporto dei cicli DevOps, significa che le modifiche alle infrastrutture di un’organizzazione possono essere apportate in modo rapido e semplice. Tuttavia, se questo migliora notevolmente l’efficienza operativa, espone anche le organizzazioni a potenziali vulnerabilità sconosciute.
Il modo migliore per creare un’infrastruttura IaC sicura consiste nell’adottare un approccio Security-as-Code, costruendo intenzionalmente la sicurezza nella struttura sottostante delle applicazioni DevOps. I firewall di segmentazione interna FortiGate (ISFW) sfruttano la sicurezza basata sull’intent per segmentare in modo intelligente l’infrastruttura in base all’intent aziendale, applicare un controllo adattivo dei processi e fornire una protezione automatizzata contro le minacce in tutto l’ambiente IaC. FortiManager e FortiAnalyzer garantiscono una gestione centralizzata della rete e della sicurezza, la correlazione dei log e l’analisi per consentire prestazioni elevate e una sicurezza robusta da un’unica console. L’ecosistema aperto di Fortinet consente una perfetta e profonda integrazione con piattaforme di automazione di terzi tramite Fabric Connectors e una robusta REST API (Representational State Transfer Application Program Interface).
Una soluzione Fortinet Security-as-Code protegge le infrastrutture IaC:
- Fornendo protezione per il traffico di rete critico e sensibile al tempo senza sacrificare le prestazioni
- Segmentando il traffico di rete secondo l’intent aziendale, rafforzando la conformità e proteggendo dalle violazioni

Risorse correlate
Fogli bianchi
Fortinet Delivers Best-of-Breed NGFW Security for Modern Data Centers Protecting Financial Services Networks From the Inside-Out With ISFW Scaling for High-Performance Security Why Data Centers Lack Adequate Security to Ensure Business Continuity Network Complexity Creates Inefficiencies While Ratcheting Up Risks Encryption is Now a Trojan Horse: Ignore It at Your Peril
Casi studio
Sicurezza informatica della zona di ispezione dei contenuti
Le infrastrutture di un’organizzazione non sono più ordinatamente contenute nel suo data center interno. Da un recente sondaggio è emerso che l’85% delle aziende opera in più settori pubblici e privati. Le tecnologie SD-WAN ora spostano sistematicamente il traffico di rete delle organizzazioni sull’Internet pubblico e lungo il perimetro proliferano i dispositivi Internet-of-Things (IoT). Di conseguenza, un approccio alla sicurezza informatica basato sul perimetro non è più adeguato per gli istituti che erogano servizi finanziari. È più efficace pensare in termini di zona di ispezione dei contenuti, un perimetro virtuale che abbraccia i data center aziendali, più cloud, i dispositivi IoT e il traffico di rete che si muove sull’Internet pubblico.
I firewall di nuova generazione FortiGate (NGFW) utilizzano appositi processori di sicurezza e la threat intelligence completa di FortiGuard Labs per assicurare un’ispezione di alto livello e prestazioni elevate del traffico in chiaro e crittografato. La visibilità e il controllo tramite un’unica interfaccia in ambienti on-premises e basati su cloud aumentano l’efficienza operativa e la sicurezza. E il Fortinet Security Fabric consente l’integrazione end-to-end di una serie di strumenti di sicurezza Fortinet e terzi utilizzando Fabric Connectors e un’API aperta. La robusta intelligence delle minacce nutrita dall’intelligenza artificiale (IA) è alla base dell’intera architettura di sicurezza, poiché permette il rilevamento e la risposta agli attacchi in tempo reale.
Sono tanti i vantaggi dell’architettura di sicurezza integrata end-to-end proposta da Fortinet:
- Efficienza operativa grazie all’eliminazione dei processi di sicurezza manuali
- Riduzione dei costi attraverso il consolidamento della sicurezza informatica e l’eliminazione delle licenze ridondanti
- Reporting di conformità semplificato, poiché si evita un coinvolgimento di massa nella preparazione dell’audit
- Maggiore sicurezza con flussi di lavoro di risposta automatizzati e threat intelligence in tempo reale

Risorse correlate
eBooks
Strategie che riducono la complessità e semplificano le operazioni di sicurezza Fortinet Analytics-Powered Security and Log Management Understanding the Underlying Causes of Complexity in Security Fortinet Solutions for Automation-driven Network Operations La segmentazione tradizionale fallisce di fronte all’odierna espansione della superficie di attacco
Casi studio
Reti sicure per le filiali
Con l’aumento del traffico di rete, soprattutto da e verso i data center cloud lontani, gli istituti che offrono servizi finanziari devono affrontare costi crescenti per mantenere livelli accettabili di prestazioni di rete tra le filiali e la sede centrale. L’acquisto di larghezza di banda MPLS (Multiprotocol Label Switching) aggiuntiva è un’operazione dispendiosa in termini di tempo e denaro, oltre a non essere scalabile in base alle future esigenze della rete. Allo stesso tempo, le filiali remote e i dispositivi periferici al loro interno sono un bersaglio per i cybercriminali, che li vedono come più facili da penetrare.
FortiGate Secure SD-WAN consente al traffico di rete di viaggiare in modo sicuro su più connessioni tra le filiali e le sedi centrali, compreso l’Internet pubblico. Ovvia così alla necessità di instradare tutto il traffico attraverso il data center per l’ispezione, evitando strozzamenti che comportano latenza. Inoltre, crea nell’infrastruttura di rete che collega le filiali con la sede centrale quella scalabilità indispensabile per evitare futuri investimenti in larghezza di banda.
Nelle sedi remote, Fortinet SD-Branch permette alle organizzazioni che forniscono servizi finanziari di combinare le capacità di rete e sicurezza per le filiali, tutte amministrate da un unico FortiGate NGFW. La soluzione comprende switch FortiSwitch, access point wireless FortiAP e l’extender FortiExtender LTE WAN per garantire una rete sicura e ad alte prestazioni a livello di filiale. Infine, la soluzione FortiNAC per il controllo dell’accesso alla rete (NAC) consente la piena visibilità e il controllo di tutti i dispositivi IoT che si trovano lungo il perimetro della rete.
FortiGate Secure SD-WAN e Fortinet SD-Branch rafforzano la sicurezza e migliorano le prestazioni di rete per tutte le filiali in quanto:
- Consentono di creare una rete basata sulla sicurezza, rendendo così più difficile per gli avversari penetrare nella rete attraverso una filiale
- Migliorano l’efficienza operativa combinando rete e sicurezza in un unico prodotto, controllato centralmente tramite un unico dispositivo

Risorse correlate
Casi studio
Advanced Threat Protection
Gli attacchi sferrati da nemici stanno crescendo in termini di volume, velocità e raffinatezza, e le società di servizi finanziari sono tra i primi obiettivi. I team responsabili della sicurezza che si affidano ancora alla risposta manuale per reagire alle minacce in arrivo sono sopraffatti dal numero di allarmi e non sono in grado di fermare minacce avanzate che si muovono alla velocità delle macchine. Allo stesso tempo, le minacce interne, siano esse accidentali o intenzionali, comportano un rischio nel settore dei servizi finanziari che aumenta proporzionalmente al valore assunto dai relativi dati per gli autori della minaccia.
Per combattere queste minacce, è meglio adottare un duplice approccio, rivolto sia al malware sia agli aggressori che lo creano. Il fondamento di una difesa basata sull’attacco è una solida threat intelligence in tempo reale. Tutti gli strumenti del Fortinet Security Fabric sfruttano la threat intelligence nutrita dall’intelligenza artificiale (AI) di FortiGuard Labs, basata su una delle più grandi reti di intelligence del mondo. L’intelligenza artificiale (AI) e l’apprendimento automatico (ML) aiutano a identificare le minacce sconosciute o zero-day, che sono sempre più comuni a causa dell’uso da parte degli avversari di tecniche avanzate come il polimorfismo.
FortiSandbox fornisce un altro livello di difesa contro le minacce zero-day. Consente infatti di esaminare i file sconosciuti in un luogo sicuro prima di essere ammessi in rete. E poiché il 60% del malware ora è crittografato, le capacità di ispezione Secure Sockets Layer/Transport Layer Security (SSL/TLS) dei firewall di nuova generazione FortiGate (NGFW) consentono di includere il traffico crittografato senza alcun impatto sulle prestazioni.
Una difesa basata sull’aggressore fornisce un arsenale di strumenti per identificare e neutralizzare coloro che si infiltrerebbero nella rete, siano essi all’esterno o all’interno dell’azienda, indipendentemente dall’intent, malevolo o benigno. FortiDeceptor è progettato per indurre gli aggressori a rivelarsi prima che causino danni. E FortiInsight protegge dalle minacce interne monitorando continuamente utenti ed endpoint per individuare comportamenti non conformi, sospetti o anomali che possano essere indicativi di una compromissione.
Questo duplice approccio aiuta le organizzazioni ad affrontare il panorama delle minacce avanzate:
- Creando una difesa multistrato per rilevare le minacce zero-day
- Cogliendo gli aggressori in azione sfruttando la loro stessa sofisticazione tecnologica per identificarli e ostacolarne le campagne
