Le tante nuove strade della cybersicurezza – parte 4

Il ransomware ha fatto da catalizzatore portando molte imprese a una prima consapevolezza sui rischi informatici. Ma per adottare strategie di protezione dei dati e degli asset aziendali più organiche sono necessari molti altri passi in avanti.

Vi presentiamo qui la quarta parte del resoconto di una serie di tavole rotonde organizzate dalla redazione di Office Automation sul tema della cybersecurity

Clicca qui per leggere la prima parte.

Clicca qui per leggere la seconda parte.

Clicca qui per leggere la terza parte.

Cesare Radaelli, Senior Channel Director di Fortinet

La cybersecurity è un settore dinamico e in rapida evoluzione, ma le recenti minacce informatiche mettono in luce come oggi gli avversari informatici stiano sviluppando ed eseguendo gli attacchi a una velocità senza precedenti. Fortinet protegge le più grandi aziende, service provider e organizzazioni governative di tutto il mondo, offrendo una protezione intelligente e continua attraverso la superficie di attacco in espansione e la capacità di soddisfare i requisiti di prestazioni sempre più elevati della rete. L’architettura Fortinet Security Fabric è in grado di fornire sicurezza senza compromessi per affrontare le problematiche di security più critiche, sia in ambienti di rete, applicazioni, cloud o mobili.

Fortinet è un’azienda leader nel settore della sicurezza con una tecnologia SPU (Security Processing Unit) personalizzata che offre il miglior rapporto prezzo/prestazioni e valore del settore, con indici di Security Compute Rating che sono multipli di quelli di altri fornitori con approcci più orientati al software o alla CPU. I Fortinet FortiGuard Labs utilizzano uno dei sistemi di intelligenza artificiale e machine learning più efficaci e collaudati del settore per elaborare e analizzare oltre 100 miliardi di eventi al giorno, inviando ai clienti threat intelligence in tempo reale. L’attività ransomware è ancora elevata e diventa sempre più distruttiva: i dati dei FortiGuard Labs rivelano che la presenza di ransomware non si è abbassata dai livelli di picco dell’ultimo anno e, al contrario, la sofisticazione, l’aggressività e l’impatto di questo tipo di minacce stanno drasticamente aumentando. Una comprensione più approfondita delle tecniche di attacco può aiutare a fermare più velocemente il cybercrime: analizzare gli obiettivi di attacco dei criminali informatici è importante per essere in grado di dispiegare meglio le difese contro le tecniche di attacco in rapido mutamento.

Con l’accelerazione dell’adozione del cloud, le organizzazioni si affidano sempre più spesso a servizi e infrastrutture basati su cloud. A causa dell’adozione rapida e decentralizzata di servizi cloud, le organizzazioni frequentemente si ritrovano con un insieme eterogeneo di tecnologie in uso e controlli di sicurezza disparati in vari ambienti. Le soluzioni di sicurezza dinamica del cloud di Fortinet forniscono la visibilità e il controllo necessari su queste infrastrutture, garantendo al contempo sicurezza alle applicazioni e connettività dal data center al cloud.

Andrea Negroni, Country Leader Cybersecurity di Cisco

Cisco SecureX è la piattaforma di sicurezza che fornisce semplicità, visibilità ed efficienza nell’intera infrastruttura di sicurezza. Di questa soluzione fa parte anche Zero Trust che bilancia la sicurezza e l’usabilità mentre protegge dalle minacce utenti, reti e applicazioni. Idem per l’edge del servizio di accesso sicuro (SASE) che combina le funzionalità di rete e di sicurezza in un unico servizio cloud-native per aiutare a proteggere l’accesso ovunque risiedano utenti e applicazioni. L’approccio alla sicurezza informatica è cambiato radicalmente negli ultimi anni: se sino a qualche anno fa tutta la cybersecurity veniva gestita da un unico punto centralizzato, oggi è trasversale, decentralizzata. E sarà sempre più un elemento con cui l’utente finale avrà a che fare.

Una situazione più complessa che in passato, a causa dei tanti avvenimenti imprevisti che hanno segnato il mondo negli ultimi anni. I cigni neri, gli eventi che si scatenano da una parte del mondo e travolgono tutti, ci sono sempre stati, ma ora sono sempre più frequenti. Proprio per questo il tema della resilienza sta diventando sempre più importante e gli investimenti delle aziende in questo senso non per niente crescono significativamente. Resilienza sotto il profilo finanziario, quello operativo, fino alla supply chain. Ma anche quello organizzativo, come è stato evidente con l’esplosione del remote working, che rappresenta un buon esempio di come le aziende hanno reagito a un evento molto impattate cambiando l’organizzazione. Ma quello che sta vedendo Cisco è che il concetto di resilienza si sta applicando sempre più anche alla cybersecurity. Sono diversi gli elementi per realizzare una cyberstrategia significativa. Il primo elemento è certamente quello della visibilità. Con il perimetro dell’infrastruttura sempre più ampio, non più centralizzato, i classici strumenti non garantiscono più infatti la visibilità necessaria su tutti gli aspetti.

Poi vanno capite quali saranno le prossime metodologie d’attacco. E qui gioca un ruolo fondamentale la threat intelligence. Poi va migliorata l’esperienza dell’utente: il 15% degli italiani spende circa 30 minuti al giorno nella gestione delle misure di sicurezza è emerso da una ricerca di Cisco. Altro elemento di una strategia di sicurezza efficace è rappresentato da orchestrazione e automazione. Solo automatizzando è infatti possibile individuare e rispondere rapidamente ai problemi.

Riccardo Scalzi, Global Sales Support di S3K

S3K è un’azienda che nasce nel luglio del 2019, da una visione strategica e da un iniziale progetto di aggregazione che, in seguito all’ingresso di un importante private equity internazionale, è sfociato nel mese di dicembre 2021 nella fusione di tutte le aziende appartenenti al progetto iniziale, in ‘S3K SpA’, rappresentando a tutti gli effetti un potenziale modello di riferimento a livello nazionale. Il gruppo si posiziona in modo unico nel mercato in cui opera, sia grazie a un’offerta multidisciplinare integrata, che al suo approccio volutamente orientato alla semplificazione di tutto ciò che riguarda i processi di digital e security transformation. In un certo senso dobbiamo essere grati al ransomware che ha portato alla ribalta temi prima sconosciuti o poco considerati, ampliando anche nuove occasioni di business per chi vende cyber sicurezza come noi. Infatti, stiamo assistendo sempre più a un allargamento del perimetro per chi propone servizi di sicurezza. L’ibridizzazione è un’opportunità significativa per la maggiore richiesta di protezione che genera. Attualmente il gruppo occupa circa 600 addetti e ha attive una cinquantina di partnership.

Il cloud deve essere conosciuto al meglio, per integralo nei propri processi con la dovuta consapevolezza.

Stefania Iannelli, Network & Security Manager Italy & Iberia di VMware

La strategia di sicurezza di VMware si basa su un approccio olistico e unificato che consente alle organizzazioni di superare le sfide associate ai sistemi tradizionali che non hanno tenuto il passo con la trasformazione dell’azienda, portando a complessità nella gestione dell’infrastruttura. Il mondo che stiamo cercando di proteggere è cambiato radicalmente ed è diventato molto più complesso a causa della modernizzazione delle app, dell’infrastruttura multi-cloud e del lavoro che viene svolto non più solo dall’ufficio.

L’utilizzo dell’approccio tradizionale per la sicurezza con soluzioni esterne, bolted-on, chiaramente non funziona e crea semplicemente maggiore complessità operativa. Non si possono riadattare le soluzioni di ieri sul paradigma di oggi. È necessario un approccio diverso. Uno che sia distribuito, su scala cloud e operativamente semplice.

L’integrazione delle soluzioni di sicurezza VMware nei punti strategici di un’organizzazione consente ai team di sicurezza di proteggere le componenti più vulnerabili alle minacce informatiche: endpoint, workload, rete e cloud.

Una sfida comune per i team di sicurezza è la mancanza di visibilità sul traffico del data center, quello che normalmente è il target di ogni attacco e che viene definito traffico Est/Ovest.

VMware NSX permette di aggiungere sicurezza intrinseca su ogni workload, senza richiedere nessun cambiamento di rete, né installazione di agent. Sposta là dove è necessario, cioè sul workload stesso, le funzionalità di sicurezza quali il firewall applicativo, l’IDS e l’IPS e la capacità di rilevare il comportamento anomalo della rete, eliminando qualsiasi punto cieco nel data center, applicando un vero modello di zero trust.

Infine, VMware completa la protezione dell’app stessa, integrando Carbon Black e tutte le sue funzionalità di sicurezza (come Next Generation AntiVirus, Endpoint Detection and Response) su tutte le applicazioni e sugli utenti che accedono a queste. Semplificando il rilevamento, la prevenzione e la risposta alle minacce informatiche, i team IT e di sicurezza possono ridurre al minimo le interruzioni, colmare lacune nella sicurezza e mantenere il data center e i lavoratori protetti. Questa strategia si inserisce in un contesto in cui il ransomware è diventato la minaccia principale: gli attaccanti sono ben organizzati e guadagnano sempre di più, agendo come se fossero vere e proprie aziende dedite al ricatto. Purtroppo, anche se l’investimento nella cyber security è aumentato, i ritorni non sono quelli desiderati. Manca un approccio strutturato, un piano di mitigazione del rischio collaudato. Gli strumenti di difesa ci sono, ma vanno messi in campo in una logica sinergica, unendo tecnologia e processi aziendali e semplificandone la gestione a vantaggio della visibilità end-to end, unendo inoltre strumenti di machine learning adatti a comprendere meglio ciò che è anomalo nella rete e verificare automaticamente se un’anomalia può essere ricondotta a un attacco. La nostra strategia sposa questi principi.

Per quanto riguarda il cloud anche il cliente più restio ha fatto la sua migrazione in quella direzione. Di norma si sceglie il cloud che conviene di più, non valutando in modo adeguato le implicazioni connesse, con problemi quindi ai vari livelli (complessità, costi, sicurezza, visibilità, etc). Sarebbe auspicabile un approccio di tipo cloud-smart atto a favorire le richieste di business dell’azienda. Le organizzazioni potrebbero così mitigare i costi imprevisti, i problemi di sicurezza e la scarsa integrazione da un lato, offrendo al tempo stesso maggiore resilienza e produttività dei dipendenti dall’altro, il tutto accelerando lo sviluppo di app su qualsiasi cloud.

Antonio Ieranò, Evangeslit-Cyber Security Strategy di Proofpoint

Anche se non così movimentato come il precedente, il 2022 è stato un anno particolarmente intenso per i professionisti della sicurezza informatica. Mentre le difficoltà incontrate nel 2020 nell’adozione del telelavoro stanno cambiando, la protezione delle configurazioni ibride a lungo termine presenta una sfida complessa e senza precedenti. Gli attacchi informatici hanno conquistato l’attenzione dei media. Gli attacchi su larga scala contro i settori della sanità, delle forniture alimentari e di carburante hanno messo in estrema allerta i Ciso. Ma bloccare i criminali informatici è solo una parte del problema esistono criticità di sicurezza interna e gestione dei dati. Dopo la pandemia, un numero elevato di dipendenti, per esempio, si è licenziato, spesso portando con sé dati preziosi e credenziali d’accesso. Si tratta del fenomeno delle ‘grandi dimissioni’.

Non tutti i cloud provider sono nati con la sicurezza nel loro Dna e anche il Ciso non sempre è un esperto di cyber sicurezza ma un manager aziendale. Molto dipende dalla serietà del cloud provider. In ogni caso con la migrazione al cloud bisogna preoccuparsi di una cosa importante: il ridisegno dei processi, che includa persone e dati. Inoltre, va fatto un elenco delle risorse coinvolte perché deve essere chiaro, soprattutto al Ciso, il valore delle stesse, anche per una questione di distinzione tra budget IT e budget sicurezza che non bisognerebbe mai dimenticarlo sono due cose diverse. Attualmente purtroppo in tante realtà imprenditoriali manca una cultura della sicurezza che, se ci fosse, renderebbe più sicuro l’investimento nel cloud.

I Cio sanno che la cyber sicurezza è importante ma non sanno cosa realmente sia. L’hacker spesso è visto ancora come una figura romantica e non come un criminale associato a un’organizzazione ad alta professionalità. Inoltre, manca nelle aziende un’adeguata accountability e nella PA si tende a comprare tecnologie vecchie perché gli iter durano anni.

Paolo Salin, Regional Sales Manager di Wallix

Wallix è un gruppo internazionale che gestisce e protegge le identità e gli accessi all’infrastruttura IT, ai sistemi di produzione OT, al cloud, alle applicazioni e ai dati. Le sue soluzioni assicurano la conformità ai più recenti standard di sicurezza IT e proteggono dalle minacce informatiche. Un esempio è ISO 27001, il framework per il Sistema di Gestione della Sicurezza delle Informazioni (ISMS) più diffuso al mondo. Costituisce il fulcro di molti programmi di cybersecurity aziendali; la ISO 27001 è considerato anche per una serie di regimi di conformità. I controlli di accesso, compreso il PAM, sono ampiamente presenti nei suoi requisiti.

Oggi tutti dobbiamo dire grazie al ransomware, non solo noi vendor ma anche i Ciso.

Ai primi ha aperto nuove opportunità di business, ai secondi di salire nell’organigramma aziendale portando la sicurezza informatica all’attenzione del board. Siccome il prodotto magico per la sicurezza non esiste, i Ciso sono chiamati a gestire più problemi in contemporanea per salvaguardare asset aziendali importanti come i dati ma non solo quelli. Non basta loro selezionare un buon prodotto, è necessario implementarlo al meglio. I Ciso si trovano quindi coinvolti in molteplici progetti. Questo rende critico individuare le priorità strategiche per la cyber sicurezza, considerando le aree di sovrapposizione e i parametri oggettivi da rilevare. Inoltre, i clienti hanno spesso necessità diverse di cui tenere conto.

Tutti impegni che allungano i tempi e rendono arduo il compito dei Ciso, che va quindi aiutato in qualche modo nel suo lavoro. Esiste poi una dicotomia fondamentale tra IT e OT. In ambito IT la cyber sicurezza è conosciuta, nel mondo OT non si può dire lo stesso: in quest’ambito è prioritaria la produzione, la cyber sicurezza viene ancora spesso percepita come una scocciatura.

Spesso si ignora persino chi e quando abbia accesso alle macchine di produzione per fare manutenzione. C’è quindi molta evangelizzazione da fare. Una prima risposta potrebbe essere quella di ricorrere a un gioco di squadra mettendo a fattor comune le competenze del settore IT, della sicurezza e della produzione.

Paolo Arcagni, Director, Solution Engineering di F5 Southern Europe

F5, Inc. è una società transnazionale specializzata in servizi applicativi e di consegna delle applicazioni. Le tecnologie F5 si concentrano sulla consegna, sicurezza, prestazioni e disponibilità delle applicazioni, inclusa la disponibilità di risorse di elaborazione, archiviazione e rete. Il ransomware ha dato notorietà alla cyber sicurezza, e spesso chi ne viene colpito paga il riscatto anche per non finire sui giornali, rivelandosi un’attività molto profittevole. È quindi naturale affermare che esso ci abbia fatto un grande favore. Tutto sommato è la forma di attacco meno tecnologico che spesso richiede un semplice clic per attivarlo. Ma sa fare male. Ecco perché, secondo me, la consapevolezza attorno a esso è cresciuta moltissimo, anche nelle PMI, elevando la digitalizzazione ad asset aziendale strategico da proteggere in tutti i modi. Con un’annotazione importante: mentre la migrazione al digitale prosegue a una buona velocità, la cybersicurezza evolve a una velocità inferiore. Ma qualcosa sta cambiando grazie anche ai nuovi strumenti di difesa che società come F5 mettono a disposizione per la protezione di tutto il perimetro aziendale, strumenti sempre più basati su tecnologie IA e ML, inclusi quelli per l’analisi dei comportamenti che si stanno rivelando sempre più efficaci. Il cloud è visto da F5 come un’applicazione per tutti, è considerato abbastanza diffuso. Uno dei problemi che angustiano il settore, e a cui va trovato un rimedio presto, è che spesso l’utente non sa quante applicazioni si trovano sul cloud e quante sui data center interni. Con impatti sul tema della sicurezza che dovrebbe essere inclusa fin dall’inizio nel ciclo di vita dell’applicazione stessa per stare tranquilli. Ossia sarebbe opportuno pensare a questa questione in questi termini: tutti i dati risiedono su un mio DC che però è distribuito, in cloud, e di conseguenza implementare politiche di sicurezza ovunque.

Massimo Brugnoli, Business Development Manager di Gruppo Project

Gruppo Project accompagna le organizzazioni verso la trasformazione dei processi aziendali e organizzativi, attraverso tecnologie e servizi all’avanguardia. Come system integrator abbiamo una visione più agnostica nei confronti della tecnologia, rispetto ad altri competitor. Pur avendo fatto scelte strategiche importanti, puntiamo molto più sulla competenza, sull’ advisory e sulla capacità di creare servizi a valore tailor made rispetto alla mera proposizione di prodotto (hardware o software che sia) che seppure più facile da posizionare non garantisce a nostro avviso un corretto approccio alla cyber security. Riteniamo essenziale monitorare, da un unico punto di controllo attraverso un SOC evoluto e in H24, l’intero perimetro dei clienti e governare con efficienza tool e piattaforme di security già presenti e/o che verranno introdotte in futuro. In questo modo garantiamo alle aziende un servizio efficiente preservando al contempo gli investimenti pregressi e ottimizzando quelli futuri, sfruttando contestualmente le potenzialità sinergiche delle differenti soluzioni. Il ransomware, con i suoi impatti devastanti, ha contribuito a sensibilizzare le tematiche di cyber security costringendo ad attenzionare aspetti che molto spesso venivano relegati in secondo piano (per esempio una puntuale discovery degli asset IT, una rigorosa politica di backup evoluta o la formazione agli utenti). Essendo quindi importante non limitarsi alla gestione delle evidenze più eclatanti ma contemplare tutti gli aspetti della cyber security, diventa fondamentale seguire un percorso di crescita che innalzi realmente security posture e resilienza affidandosi a un partner competente dotato del giusto approccio, capacità d’ esecuzione e visione. Il cloud è un’estensione del perimetro aziendale; come tale dovrebbe essere gestito, regolamentato, monitorato e protetto in tutte le sue parti , sicuramente di più e meglio di quanto non si faccia oggi (anche per fraintendimenti su cosa sia realmente compreso nei servizi di alcuni hyperscaler). Ai nostri clienti non smettiamo di sottolineare come il cloud non possa essere considerato come un pillar a se stante ed esentato dall’ applicazione di regole di security anche stringenti.

Giacinto Spinillo, Senior Regional Sales Manager di A10 Networks

La sicurezza negli ultimi tempi è diventata una cosa importante, da coinvolgere lo stesso board delle organizzazioni. La conferma viene anche una ricerca svolta dalla società.

Delle 250 organizzazioni aziendali intervistate nell’Europa meridionale (Italia e Francia), ben il 95% ha mostrato alti livelli di preoccupazione per tutti gli aspetti della resilienza digitale aziendale.

I livelli complessivi di preoccupazione sono stati più elevati per quanto riguarda la resilienza nell’affrontare le perturbazioni future, la garanzia che il personale si senta supportato qualsiasi stile di lavoro desideri adottare, la disponibilità a integrare nuove tecnologie e l’ottimizzazione degli strumenti di sicurezza per garantire un vantaggio competitivo, con il 97% degli intervistati che ha dichiarato di essere preoccupato o molto preoccupato per tutti questi aspetti.

Inoltre, le aziende italiane e francesi si sono dichiarate estremamente preoccupate per gli accessi da remoto negli ambienti ibridi, dimostrando elevata consapevolezza sull’importanza di bilanciare sicurezza e accesso dei dipendenti alle applicazioni vitali dell’impresa. Sono indicazioni che confermano quanto la cyber sicurezza sia da affrontare con modalità e tecnologie innovative. La nostra soluzione sfrutta appieno l’automazione a vari livelli, l’integrazione in tutta la sua potenza e la IA, dove al suo interno viene data rilevanza ai concetti della resilienza digitale e delle Zero Trust.

Dal canto suo la pandemia ha accelerato il ricorso al cloud e in pari tempo anche la consapevolezza che la sicurezza non può essere delegata a terzi, ma va presidiata nel migliore modo possibile, mantenendo centralizzato il governo delle policy di accesso, con controlli e visibilità periodici. In questo modo riusciamo a dare al cliente un controllo pieno della sua applicazione ovunque si trovi, con l’automatizzazione dei processi del cliente.

Infine, con una logica di licenza software FlexPool semplificata e indipendentemente dal form-factor utilizzato, i clienti potranno utilizzare le nostre soluzioni migrando dalle architetture legacy ai nuovi scenari multicloud senza impatti sulle licenze e proteggendo gli investimenti. La licenza installata oggi sui server presso il data center potrà poi essere utilizzata su ambienti virtuali, public cloud fino ai container.

Alberto Da Pra, Cybersecurity Market Development and Presale di Corvallis-Tinexta

Corvallis, dall’inizio del 2021 parte del gruppo Tinexta, si è aggiudicata da alcuni mesi il 100% della padovana Lan & Wan Solutions e un ramo d’azienda della bolognese Teknesi Srl, continuando nel percorso che ha portato il Gruppo nel 2020 a creare il Polo italiano della cybersicurezza con l’acquisizione di Yoroi, Swascan e la stessa Corvallis. Il presupposto: abbinando la gestione di piattaforme proprietarie e buone competenze qualificate in cybersecurity, ma anche nella gestione di reti e asset, su tutti i principali prodotti offerti dal mercato, si pensa di fornire ai clienti quel supporto completo e necessario per prevenire, gestire e risolvere ogni problema collegato alla sicurezza informatica, con un modello di business caratterizzato da elevata qualità del servizio e scalabilità dei processi.

Il contesto non è facile. Bisogna fare delle distinzioni. Nelle grandi organizzazioni, segnatamente le banche, c’è una sottile preoccupazione ma grande consapevolezza. Nelle medie e piccole rilevo grande interesse e grande preoccupazione, che si riverberano sulla definizione del budget da assegnare alla sicurezza. Si concretizza per ora meno di quanto sarebbe opportuno. Ritengo fondamentale lavorare con il management aziendale per accrescere la sensibilità verso i temi della sicurezza e una più diffusa awareness. Nella PA bisogna lavorare sul miglioramento della percezione. E poi sulla responsabilizzazione: non mi risulta ci sia mai stata un’attribuzione di responsabilità anche nei gravi casi che hanno interessato di recente la PA. Inoltre, reputo importante mostrare resilienza, verso l’utenza, anche sul fronte della comunicazione come hanno ben fatto alcune aziende della moda colpite da ransomware.

Sul versante del cloud bisogna dedicare più attenzione all’analisi dei flussi di traffico e della contrattualistica: i contratti vanno letti meglio e negoziati insieme, come succede all’estero. Anche perché il cloud, per molte realtà, è un percorso inevitabile.

Raffaele Gregorio Pirone,  Business Unit Manager Cyber Security di Gruppo Digital Value

Punto di riferimento dell’ICT in Italia, Digital Value è una holding a totale capitale italiano solida e affidabile, che punta sull’innovazione e sulle competenze, garantite dalle oltre 50 alleanze tecnologiche e da più di 550 certificazioni tecniche. Il Gruppo nasce dall’integrazione di eccellenze nel settore ICT, al servizio dei più importanti clienti pubblici e privati.Con oltre 300 dipendenti il successo del gruppo è basato sull’unicità di competenze, know-how e specializzazione delle proprie risorse umane nonché sulla riconosciuta capacità di pianificare, implementare e gestire soluzioni progettuali innovative e funzionali alla digitalizzazione della clientela.

In questo scenario così complesso diventa importante l’awareness e la formazione, attualmente non allo stato dell’arte. Si fa anche poco testing del software, necessario per una cyber sicurezza a 360 gradi. In queste situazioni le compromissioni sono relativamente facili. Nella PA, per esempio, non si ha spesso neanche un’idea della superficie di attacco. Anche nel settore industriale esiste una situazione di precarietà. L’informazione mirata è pertanto un dovere per i player dell’offerta e la consulenza spesso una necessità per delineare il percorso più rispondente alle necessità di quella utenza. Il cloud è una scelta obbligata. Ma non è vero che mettendo tutto in cloud si risolve la globalità dei problemi soprattutto in ambito sicurezza. Solo i grandi cloud provider in linea di massima offrono una adeguata protezione. Bisogna preoccuparsi di più del perimetro da proteggere e degli adempimenti da rispettare quando si migra al cloud, incluse le certificazioni.

Nella visione del gruppo Digital Value la cyber sicurezza sarà il problema principale dei prossimi 4-5 anni. Aumentando il livello di digitalizzazione dell’economia e della vita, diventa sempre più importante il tema del digital crime. Quindi bisognerà bilanciare tra il bisogno di comodità e una maggiore prudenza rispetto al passato. Si è aperta una stagione nuova, in cui tutti si è neofiti del tema. Si dovrebbe anche iniziare a lavorare per avere dei sistemi di difesa quantomeno europei, non proprio solo italiani.

Giovanni Stilli,  Responsabile Cyber Security di Gruppo E

Ergon, Mediasecure, Estrobit, Neboola, insieme a Lunokod e MGALabs, sono player dell’information technology con competenze complementari, che affiancano le aziende nella transizione digitale. Insieme formano il Gruppo E, dal 2005 al servizio delle aziende per progetti di information technology for business, con sedi a Firenze, Siena, Pistoia, Bologna e Milano.

Nel giro di pochi anni il mercato della sicurezza si è popolato di innumerevoli prodotti e soggetti nuovi che hanno alimentato pressioni sui clienti. La gestione del contesto cambiato deve transitare necessariamente da formazione, cultura e prevenzione, attraverso un’azione di trasformazione profonda che comporta anche maggiori investimenti su prodotti e figure professionali. La velocità delle metamorfosi nel mondo dell’information technology mette in condizione di difficoltà gli IT manager che devono costantemente preoccuparsi di acquisire nuove competenze a ritmi crescenti.

Il multicloud ha complicato ulteriormente il contesto, infatti non è ancora diffusa una cultura adeguata a comprenderne tutti i vantaggi e a gestirlo bene, esattamente come avviene per la cyber security.

Anche i vendor però devono attivarsi per fornire un supporto costruttivo, affiancando i clienti su questi temi così delicati.

Tema molto delicato è anche quello dell’ethical hacking sul quale siamo ancora ai primi passi e sarebbero necessari più consapevolezza, convinzione e formazione.

C’è quindi molto da lavorare per raggiungere gli obiettivi desiderati di sviluppo del settore cyber security. Il mercato per fortuna sembra avere imboccato la giusta direzione, anche se sullo sfondo si staglia sempre il problema della definizione del budget adeguato.

Maurizio Taglioretti, Regional Manager Seeur di Netwrix

Netwrix è una società americana di software, con circa 500 addetti, che permette ai professionisti di sicurezza informatica e governance di recuperare il controllo dei dati sensibili, regolamentati e business-critical indipendentemente da dove si trovano. Più di 11.500 aziende in tutto il mondo si affidano alle nostre soluzioni per garantire la protezione dei dati sensibili, comprendere appieno il valore dei contenuti aziendali, passare gli audit di conformità con il minimo sforzo e un minor costo ed incrementare la produttività dei team IT. Tra i suoi clienti figurano IBM e Cisco.

Un numero sempre più elevato di aziende, indipendentemente dalle dimensioni o dal settore di attività, riconoscono l’importanza di condurre regolari audit IT interni ed esterni. I vantaggi sono molti: il controllo IT può aiutare a migliorare la sicurezza, superare gli audit di conformità e ottimizzare le operazioni IT. Ma troppo spesso il processo risulta molto complesso e richiede molto più tempo del dovuto. Le soluzioni sviluppate da Netwrix riducono la complessità e accorciano i tempi.

Dopo la pandemia si è assistito a una crescita robusta del mercato, da qualche tempo prevale la cautela, anche perché sono sopraggiunte altre priorità per le aziende, piccole e grandi. Abbiamo però riscontrato che sulla cyber sicurezza circolano tante informazioni non corrette, da parte della stampa, ma anche dei vendor, cosa che ha generato una percezione malsana. Con il risultato di creare confusione e sottacere ad attacchi spesso anche stupidi, per fronteggiare i quali non era necessaria una tecnologia sofisticata, come quella in cui diverse realtà imprenditoriali hanno investit”.

Chi va nel cloud deve sempre usare gli stessi livelli di sicurezza. Le responsabilità vanno chiarite a priori, ma pochissimi lo fanno, e quasi nessuno legge il contratto di licenza del software. Ci si preoccupa quasi sempre soltanto del supporto sistemistico. L’assessment è una attività da praticare più sovente, facendosi anche aiutare dai partner. Noi lo offriamo gratis ai nostri partner. È necessario altresì avviare un processo di maggiore consapevolezza e di formazione per avere il maggior numero possibile di ambasciatori all’interno dell’organizzazione, individuando per quanto possibile le figure più sensibili al tema della sicurezza.

Ettore Lunardi, Senior Presales Specialist di Revobyte

Revobyte offre servizi di consulenza personalizzata nelle aree della system integration, dello sviluppo software, dell’housing e hosting, del service management e della formazione specialistica.

Come brand nasce nel 2020, subentrando a un’azienda con 15 anni di storia sul mercato IT, ed eredita immediatamente una forte esperienza derivata soprattutto dalla provenienza del proprio management da competitor quali Italtel e TIM.

Ha come obiettivo la realizzazione di progetti complessi chiavi in mano nelle aree dell’infrastruttura e data center con grande spinta verso il vasto oceano della cyber security in ottica di presentare al mercato proposizione verso la digital innovation e il digital workplace sfruttando approcci evoluti di metodologia (in particolare ‘agile’ e DevOps), presentando le soluzioni tecnologiche più evolute ed aggiornate dei vendor più significativi e maggiormente innovativi, partendo sempre dalle effettive esigenze di ciascun cliente andando a selezionare tra le diverse alternative di mercato quelle più concrete.

Crediamo nella forza delle relazioni, diamo valore alle persone, ci impegniamo a offrire a ogni cliente l’esperienza di vivere la tecnologia in maniera più umana come recitato nel nostro pay-off ‘The Next Human Technology’. Non esiste una ricetta unica per tutti i clienti. Il mercato è complesso, bisogna comprenderlo e adattare le soluzioni ai singoli casi in modo focalizzato. Anche perché la gran parte del nostro potenziale prospect è rappresentato da realtà che non hanno ancora molta conoscenza della cyber security, intesa come opportunità ma anche – e soprattutto – effettivo rischio per la propria azienda.

Il cloud è una sfida che va accolta e sviluppata perchè i clienti che hanno chiaro quale sia il giusto compromesso per sfruttare le potenzialità e opportunità del cloud in ottica di sicurezza e servizio non sono ancora molti. Sempre meglio privilegiare un approccio alla soluzione mirata e con un ingaggio chiaro.

In questo contesto l’ethical hacking è uno strumento commercialmente utile, ma che va eseguito in un contesto di effettiva volontà di miglioramento del proprio sistema informativo andando a tutelare la propria azienda da rischi diretti e indiretti e che quindi possa portare a un percorso di remediation effettivo ed efficace.




Gian Carlo Lanzetti

Una esperienza di oltre 30 anni nel marketing strategico e come analista di mercato in una grande corporation dell’ICT. Esperienza completata come freelance di lunga data nei settori delle TLC, dell’IT, dell’elettronica, della logistica, delle tecnologie alternative e della finanza. Con una consolidata collaborazione con tutte le principali testate ...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 198

Officelayout

Progettare arredare gestire lo spazio ufficio
Luglio-Settembre
N. 198

Abbonati
Innovazione.PA n. 57

innovazione.PA

La Pubblica Amministrazione digitale
Settembre-Ottobre
N. 57

Abbonati
Executive.IT n.5 2024

Executive.IT

Da Gartner strategie per il management d'impresa
Settembre-Ottobre
N. 5

Abbonati