Le tante nuove strade della cybersicurezza – parte 2

Il ransomware ha fatto da catalizzatore portando molte imprese a una prima consapevolezza sui rischi informatici. Ma per adottare strategie di protezione dei dati e degli asset aziendali più organiche sono necessari molti altri passi in avanti.

Vi presentiamo qui la seconda parte del resoconto di una serie di tavole rotonde organizzate dalla redazione di Office Automation sul tema della cybersecurity. Clicca qui per leggere la prima parte.

Luca Boni, Pre-Sales Engineer di Mead Informatica

Mead Informatica è un system integrator caratterizzato da una crescita costante per fatturato e risorse; è passato da un organico di 5 risorse nel 1995 agli oltre 140 addetti attualmente impiegati, trasformandosi da una realtà locale ad una realtà distribuita sul territorio nazionale con sedi a Reggio Emilia, Marghera (Ve), Agrate Brianza (Mb) e Roma. Si occupa di data center e di cyber sicurezza tra le altre cose.

Il nostro approccio nel mercato IT è quello di aiutare i clienti, ormai sommersi da offerte di tutti i tipi, a comprendere al meglio la situazione e fare chiarezza nelle loro strategie, spesso confuse e anche contradditorie in parecchi casi. Il nostro impegno è di accompagnare i clienti nei processi di modernizzazione, operando step by step allo scopo di individuare le soluzioni migliori, sia in ambito data center sia in quello sicurezza. Ci siamo infatti imbattuti spesso in situazioni in cui erano stati fatti ingenti investimenti in tecnologie, ma senza adeguati ritorni. Aiutiamo quindi a gestire meglio le tecnologie in campo, aumentando i livelli di efficienza e di sicurezza.

Per quanto riguarda il cloud è utile distinguere tra grandi e medi-piccoli utenti: questi ultimi hanno ancora bisogno di comprendere di cosa si parla e pertanto vanno guidati nelle scelte. Non tutti i grandi fornitori sono sufficientemente preparati a svolgere in modo corretto questo lavoro di evangelizzazione.

Alberto Paganini, Partner di Bip

Bip è una delle società di consulenza che cresce più rapidamente, con oltre 4.500 persone in tutto il mondo, nella quale è presente un Centro di Eccellenza – Bip CyberSec – composto da oltre 300 risorse dedicate alla cyber security. Fin dagli esordi siamo stati determinati a supportare i nostri clienti, tipicamente organizzazioni di mediograndi dimensioni ma anche startup innovative, nell’affrontare i rischi di cyber security nati dalle sfide legate alla digital transformation. Per raggiungere questi obiettivi, abbiamo creato un team multidisciplinare e con esperienze in differenti settori industriali. In particolare, per affrontare una delle maggiori minacce del settore, gli attacchi ransomware, Bip CyberSec offre una serie di servizi, tra cui quello di simulazione di attacco ransomware, per far comprendere ai clienti i relativi rischi e spingerli a effettuare interventi preventivi, più efficaci e meno costosi di quelli effettuati in emergenza reattiva. Un ulteriore ambito di focalizzazione è quello della protezione dei servizi cloud. Qui c’è molto da fare, a partire dal fatto che spesso i clienti non hanno la piena consapevolezza dei servizi già usufruiti in questa modalità, con i relativi rischi per la sicurezza dell’organizzazione. In questo contesto, Bip CyberSec fornisce un approccio completo, che va dalla definizione della strategia di cloud security, alla conduzione di assessment e definizione di architetture e soluzioni tecnologiche. Senza mai dimenticare, come invece spesso avviene, che la responsabilità finale sulla sicurezza dei dati resta in carico al cliente, che deve opportunamente controllare il cloud provider.

Lorenzo Zanotto, Responsabile di Attiva Evolution, distributore di Crypty

Crypty è un’azienda italiana con capacità avanzate nel campo della sicurezza digitale. Combinando un’esperienza unica e competenze specialistiche, Crypty offre ad aziende private e pubbliche, una piattaforma di cybersecurity per dispositivi mobili e non solo, altamente specializzata per proteggere informazioni e dati che necessitano del massimo livello di sicurezza e privacy. La tecnologia Crypty di cifratura e protezioni avanzate è focalizzata sulle vulnerabilità dei dispositivi mobili, e per garantire una migliore user experience è fruibile anche da terminali fissi. Nell’era della technology transformation ci vuole più attenzione alla sicurezza. Il firewall non basta più. E anche al canale si chiede uno sforzo di rinnovamento, oltre a fare più cultura. In questo contesto si inserisce Crypty, tra le cui funzionalità figurano: conference call criptate, messaggi di testo criptati con funzionalità di autodistruzione temporizzata, chiamate voce criptate, messaggi vocali criptati, video chiamate criptate, messaggi multimediali criptati con funzionalità di autodistruzione temporizzata, messaggi di gruppo criptati, trasferimento di file criptato, conference room, localizzazione criptata, foto e video sempre criptati. Il tutto accessibile con budget modesti. Anche per questo, il cloud sta prendendo sempre più piede ovunque, complicando però la tematica della sicurezza, da valutare a seconda della tipologia di cloud e possibilmente con l’aiuto di società di consulenza specializzate in entrambi i settori: cloud e sicurezza. L’assessment è ritenuta una pratica importante per le indicazioni che è in grado di fornire e Crypty è in grado di offrire un’ampia gamma di competenze in grado di affrontare le esigenze di sicurezza più spinte.

Alessandro Canzian,  Go to Market Group Head Vodafone Business

Vodafone Business Security è un portafoglio di soluzioni che si colloca nel framework della sicurezza informatica NIST (National Institute of Standards and Technology) e che sono, quindi, in grado di supportare qualsiasi organizzazione, privata e pubblica, grande o più piccola, nel valutare le proprie vulnerabilità, nel proteggersi adeguatamente dalle minacce, nel rilevare con tempestività possibili attacchi e nell’affrontarli con efficacia. L’ampiezza della suite è coerente con la crescente fragilità di aziende ed enti verso attacchi hacker e di cybercrime, il cui numero sta aumentando in modo esponenziale sia nel mondo che in Italia. Il ransomware è un fenomeno facile da capire, più difficile da contrastare. Rilevo anch’io un po’ più di consapevolezza intorno a questo fenomeno, ma spesso solo quando si manifesta il problema. Si fa ancora poco per la sua prevenzione. Soprattutto nelle grandi aziende si rilevano ancora parecchi spazi per gli hacker che sono sempre più competenti. Non basta inserire dell’hardware o del software nei sistemi IT pensando di essere protetti grazie a una tecnologia. Ci vogliono approcci più strutturati e costruiti in una logica di integrazione, ricorrendo se necessario a competenze anche diverse. E poi bisogna fare cultura, cosa in cui l’Italia è indietro rispetto ai Paesi esteri. Ci sono le università da coinvolgere dove risiedono tante energie che andrebbero incanalate in questa direzione. I clienti vanno accompagnati nell’acquistare consapevolezza e conoscenza, non solo nel comprare prodotti e per questo abbiamo costruito il Vodafone Business Lab. Per affrontare questo mercato Vodafone Business ha inoltre dedicato delle risorse con competenze di sicurezza e di cloud per supportare i clienti nel processo di migrazione. L’approccio sta dando risultati positivi.

Paolo Lossa, Country Sales Director di Cyberark

CyberArk è un punto di riferimento globale nell’Identity Security. Focalizzato sulla gestione degli accessi privilegiati, CyberArk propone un’offerta di sicurezza per qualsiasi identità – umana o macchina – su applicazioni aziendali, forza lavoro distribuita, workload cloud ibridi e durante il ciclo di vita DevOps. Le principali organizzazioni del mondo si affidano a CyberArk per proteggere le loro risorse più critiche. Le soluzioni di CyberArk per la gestione dei segreti permettono, per esempio, alle applicazioni e agli strumenti di automazione di accedere in modo sicuro alle risorse sensibili su larga scala, senza gravare sugli sviluppatori. Quello attuale è un buon momento per noi. Attorno alla cyber sicurezza si registra da più di un anno una maggiore sensibilizzazione anche se ci sono delle problematiche di fondo ancora da affrontare. Per esempio, ritengo che i soldi spesi per questa esigenza non sempre siano andati al fine giusto e inoltre alle aziende utilizzatrici si chiede un cambio di passo importante, ovvero far diventare la sicurezza un problema di processi, all’estero già affrontato meglio mentre da noi rileviamo un certo ritardo. Poi ovviamente c’è la mancanza di adeguate competenze. Una nostra indagine su 1.700 Cio ha rilevato che la maggioranza di loro ha accresciuto il budget destinato alla digital transformation, ma il 72% dichiara di non avere fatto lo stesso con la sicurezza. Si è creato un debito di sicurezza, soprattutto in Italia, non compensato dai ricorsi alle assicurazione, e che pertanto dovrà essere in qualche modo onerato, se non si vuole che diventi un rischio serio.

Altri due altri problemi: l’adozione del cloud richiede una spinta anche alla sicurezza perché l’investimento si dimostri efficiente; inoltre c’è il tema delle responsabilità che potrebbe generare una montagna di cause legali.

Marco Coppini, Responsabile Canale di Veritas

Il fatto di gestire la multicanalità apre al rischio di attacchi malevoli: basta pensare all’esplosione dei dati movimentati dai social con dati destrutturati, all’esplosione dell’IoT nel mondo del consumer (sensori e server), alla forzata attitudine di lavorare da casa con conseguente esplosione del traffico in rete, al salvataggio dei dati in ambienti separati (cloud, edge, onpremise).

In Italia, secondo un’indagine di Wakefield Research su 1.600 aziende in Emea, il 61% delle aziende dichiarano di non essere al passo di crescita della cloud adoption con le proprie infrastrutture (gap di rischio ramsonware). In questo contesto il backup è da considerarsi come l’ultima difesa. Gli hacker tentano infatti di criptare per prima cosa il BU.

Salvataggio, archiviazione, reperimento e recupero dei dati spread richiedeono tecnologie che possano fornire ‘recovery granulari’, da ambienti eterogenei diversi. L’esplosione dei dati dovuti alla multicanalità spinge le aziende a trovare soluzioni che diano risposte real time, che possano fare detect immediato e spostare i workload. Le soluzioni di Veritas permettono ripristino selettivo e immediato. Veritas oggi è una realtà di circa 6.000 persone con attenzione ai grandi clienti enterprise con un grande spinta all’innovazione. Ovviamente tutte le nostre soluzioni sono ingegnerizzate per essere fruibili in cloud, nel tempo abbiamo stretto rapporti di partnership con i più importanti cloud mondiali. Supportiamo 60 tipi di cloud eterogenei e soprattutto gestiamo la possibilità di effettuare il moving dei workload (800+) su diversi tipi di cloud e mantenere un’alta affidabilità applicativa tra le diverse cloud region. Veritas mette il dato al centro, in quanto come tutti sappiamo dopo le persone il dato è l’asset più importante che abbiamo in azienda. Ci muoviamo su 3 pillar che sono sostanzialmente: la disponibilità, la protezione e la governance/insigth infrastrutturale, ossia trarre valore dal dato.

La società ha anche sviluppato un cruscotto che, interagendo con le infrastrutture dall’onpremise al cloud consente di avere una visione chiara del reale utilizzo delle risorse/applicazioni e di eseguire un capacity planning mirato al controllo e al contenimento delle risorse. Motori di intelligenza artificiale consentono di fare remediation (spostando i workload) e intuire i rischi.

Angelo Fragnito, Cybersecurity Consultant Manager Cybersec Competence Center di Axians

Axians è una player di primo piano in ambito IT e IT Security, presente in 27 Paesi nel mondo con un fatturato di circa 2,7 miliardi di euro. In Italia è presente da 5 anni con un fatturato di 70 milioni di euro e offre servizi in ambito: cloud & data center infrastructure, collaborative solution, enterprise network, physical security e cyber security.

Il Cyber Security Competence Center di Axians è composto oggi da 27 risorse in grado di garantire un portafoglio di offerta che comprende: GRC, servizi di ethical hacking, security system integration e servizi SOC.

Un’adeguata gestione della sicurezza informatica, comporta che si prendano in esame processi, accessi, identità, compliance e tematiche di governance che richiedono competenze trasversali, capacità di analisi e un approccio olistico che non si limiti al singolo dipartimento o alla singola funzione operativa. Sono punti di rilevanza cruciale per le imprese, a prescindere dal settore in cui operano e dalla loro dimensione.

Il nostro approccio si basa su quello che riteniamo un pilastro per la corretta adozione di un processo di security governance, ossia, individuare i requisiti di sicurezza del cliente allineandoli ai suoi requisiti di business. Sarà poi possibile misurare l’attuale livello di sicurezza della propria organizzazione e valutare l’adozione di uno specifico piano di rientro (anche usufruendo di best practice di settore). Ultimamente la percezione del rischio cyber, soprattutto a causa dei numerosi attacchi ramsomware, è aumentata. Molte organizzazioni acquisiscono la consapevolezza di non essere adeguatamente protette e sentono, quindi, l’esigenza di affidarsi a un player qualificato. Una criticità è rappresentata dalla proliferazione di operatori sul mercato attirati dalle opportunità di business, non sempre adeguatamente qualificati. Inoltre, il cloud ha complicato il quadro: andare in cloud è come entrare in una grande prateria e i problemi sul tappeto sono diversi. Per esempio, il governo delle identità digitali andrebbe affrontato meglio, mentre del tempo andrebbe dedicato agli assessment e alla rivisitazione dei processi per salvaguardare i dati in tutti i loro spostamenti. Tutti questi interventi richiedono la sensibilizzazione del top management, oggi ancora carente.

Paolo Zampori, Sales Manager di SGBox

SGBox è una azienda italiana nata nel 2016, composta soprattutto da giovani, che sta crescendo rapidamente anche al di fuori del nostro Paese grazie a una soluzione che gestisce la cyber sicurezza integrando tante funzionalità diverse. In particolare, SGBox è una piattaforma modulare per il controllo e la gestione della sicurezza ICT. La sua architettura modulare e distribuita consente di adattarne l’utilizzo alle differenti esigenze aziendali. Con essa è possibile generare viste aggregate con le informazioni collezionate dai log raccolti, dalle scansioni di vulnerabilità e dallo stato degli endpoint. Queste informazioni alimentano un motore di correlazione oltre che un sistema di analisi che permettono di fornire un report completo sullo stato della rete e adottare risposte automatiche contro le minacce di sicurezza. Viene offerto come installazione locale o cloud; in versione single o multi-tenant. Purtroppo anche nelle grandi realtà manca un’adeguata percezione dei rischi, salvo che nei momenti in cui si subisce un attacco. Spesso manca un referente per la sicurezza, non può essere il Cio che ha altri obiettivi. Poiché oltre l’80% degli ‘incidenti’ sono da ricondurre a errori umani la formazione gioca un ruolo chiave, cosi come l’attività di assessment svolta con tutti gli accorgimenti del caso. Per quanto riguarda il cloud, la sua adozione comporta indubbi vantaggi ma va fatto rientrare in un processo complessivo di cambiamento, per capire come il dato viene generato, trasferito e dove finisce. Bisognerebbe poi sempre preoccuparsi di raccogliere dei feedback per capire se sia veramente la soluzione più adatta in tutte le situazioni. Insomma, il cloud va capito meglio e dall’analisi dei dati possono venire utili indicazioni. Non per niente in alcuni Paesi orientali c’è tuttora una certa diffidenza e si preferisce mantenere in casa gran parte dei dati.

Francesco Addesi, Country Manager Italy di Sangfor

Sangfor è un’azienda internazionale attiva in Italia dal 2017 che si occupa di: business continuity, di security, di infrastruttura (HCI e VDI) e soluzioni hybrid cloud. In collaborazione con i nostri partner certificati ci impegniamo a fornire, in tutta Italia, un servizio tempestivo e professionale. Il nostro modello di business prevede un approccio al mercato realizzato esclusivamente tramite i partner di canale che condividono i nostri valori e riconoscono la qualità delle nostre soluzioni. Il nostro centro di supporto locale e i nostri partner servono già più di 700 clienti in diversi mercati di riferimento.

Il gradimento e la fiducia verso le nostre soluzioni sono testimoniati anche dai clienti finali, che soddisfatti della prima esperienza, hanno deciso di affidarsi a noi e ai nostri partner per migliorare o far crescere ulteriormente il loro ecosistema informatico.

Grazie all’orientamento ai bisogni del cliente e alla capacità di innovazione diverse importanti organizzazioni come ASST Valleolona, il porto di Venezia, la provincia di Varese, la filiale italiana di Bank of China, l’Università della Calabria così come alcuni dei più importanti cloud service provider utilizzano le nostre soluzioni Hybrid Cloud and Security per loro stessi o per i loro clienti contando anche in alcuni casi sulle certificazioni Agid. Prima di vendere facciamo testare Laa soluzione proposta. Oggi sono disponibili gli strumenti flessibili e le soluzioni integrate per gestire sicurezza e infrastrutture, peraltro in continua evoluzione, grazie anche all’IA del nostro cyber command.

Ma bisogna agire con molta attenzione: a volte certi investimenti si potrebbero anche evitare. Il cloud, per esempio, se non viene gestito bene rischia di generare un effetto boomerang.

Marco Gallina,  Fondatore e Amministratore di Pikered

L’offerta cybersecurity è ancora oggi principalmente focalizzata sulle soluzioni difensive, finalizzate ad alzare barriere protettive e al monitoraggio proattivo. Non sempre l’adozione di tali soluzioni è però sufficiente a proteggere le organizzazioni dagli errori umani e dalle vulnerabilità di tutti gli asset, compresi i software, rendendo complessa e incompleta la gestione a 360 gradi della sicurezza di una rete aziendale. L’approccio Pikered completa quello difensivo grazie all’utilizzo di tecniche offensive automatizzate ed etiche. Ci riferiamo ai penetration test che tipicamente vengono poco eseguiti a causa di tempistiche lunghe, costi elevati, difficile reperibilità di competenze e scarsa automazione. Con l’obbiettivo di superare queste difficoltà e di colmare le lacune presenti nell’attuale offerta del mercato, abbiamo creato ZAIUX. Questa innovativo software è nato grazie alla sinergia delle competenze dei tre fondatori ed è in grado di offrire un servizio automatizzato di Internal Penetration Test per le infrastrutture IT che, grazie all’impiego dell’intelligenza artificiale e del machine learning, esegue tecniche di ethical hacking emulando l’approccio ‘human based’. Stiamo riscontrando un grande interesse da parte del mercato, anche fuori dai confini nazionali, e siamo già presenti anche nei mercati di Germania, Spagna, Portogallo e Brasile. Si comincia oggi a riscontrare maggiore percezione dei rischi cyber rispetto a qualche anno fa, ma non è stata ancora raggiunta una consapevolezza dell’impatto concreto di questi rischi. Un aspetto che non viene ancora approfondito con attenzione è per esempio la necessità di costruire una soluzione tailor made che protegga la singola realtà aziendale, tenendo in considerazione le peculiarità della stessa. Un altro gap nella gestione della sicurezza riguarda il mondo cloud. Spesso, infatti, la sua adozione è guidata da altri fattori di scelta, che portano a trascurare l’aspetto legato ai parametri di sicurezza adottati. Pertanto, la complessità di gestione di ambienti cloud, tipicamente ibridi, aumenta inesorabilmente a discapito della semplicità del management, generando fonti di un’insicurezza cibernetica diffusa.

Marco Monacchini,  Product Manager responsabile dei servizi di Cyber Security di WindTre

Servizi di connettività fissa e mobile sempre più integrati con funzionalità evolute di cybersecurity, questa è la vision di WINDTRE che è confermata dal company goal ‘100% Secure Companies’. L’obiettivo è garantire ai clienti del segmento business livelli elevati di sicurezza, evitando approcci parziali, con un framework che assicuri la gestione e la governance di tutti gli aspetti di cybersecurity, sia dal punto di vista tecnologico sia da quello del ‘rischio umano’. Fondamentale diventa il ruolo degli operatori di telecomunicazione che possono offrire connettività integrata, cloud e sicurezza di alto livello, ma di facile utilizzo. Un aspetto cruciale, perché, data la carenza diffusa di figure professionali con skill specifiche, queste soluzioni potrebbero non essere accessibili a tutti. Per ridurre il rischio legato al fattore umano, quindi, è necessaria più formazione, per trasferire le informazioni essenziali. WINDTRE, inoltre, propone un pacchetto di soluzioni, frutto di partnership con i migliori player del mercato, che consentono un approccio consulenziale alle necessità del cliente. Sono disponibili, per esempio, servizi Cyber Threat Intelligence per identificare preventivamente tracce di attività illecite sul dark/deep web; soluzioni per la valutazione della vulnerabilità dell’infrastruttura tecnologica, dei processi e dello ‘human factor’ del cliente; proposte per la gestione della sicurezza (SOC as a Service) e della detection (MDR) e ogni tipo di supporto per il design e la realizzazione di servizi personalizzati, in grado di minimizzare i rischi informatici. Con questo approccio, WINDTRE è in grado di soddisfare qualunque esigenza di protezione degli asset aziendali.

Antonio Pusceddu,  Enterprise Account Executive di SecureWorks

Secureworks è una società americana con focus sulla sicurezza informatica. Nasce oltre 20 anni fa, e dal 2011 è parte del gruppo Dell Technologies. Conta migliaia di clienti attivi in oltre 50 Paesi, che vanno dalle organizzazioni di tipo enterprise alle aziende di medie dimenisioni, in una varietà di settori. La piattaforma TAEGIS XDR di nuova generazione combina il machine learning con l’intelligenza umana (SOC as a service) per prevedere ed evitare minacce cyber di ogni tipo, su tutta la superficie esposta (dai client ai server, dai dispositivi di rete alle applicazioni in cloud, etc…).

Il tema della cybersecurity non è piu un semplice problema tecnico, quindi di pertinenza esclusiva degli specialisti, ma oggi condiziona fortemente tematiche molto più ampie, a partire dalla continuità aziendale e dagli impatti economici e occupazionali che ne possono conseguire. E non solo. Spesso i postumi di un fermo produttivo causato da un cyber-incident hanno impatti anche sulla reputazione dell’azienda, nella relazione con le terze parti, con i clienti attivi o i prospect…

Per questo è importante fare divulgazione e dire con forza che una buona postura di sicurezza può evitare la grande maggioranza dei rischi. Il cloud è un argomento gigante e delicato, tenuto anche conto della sua diffusione in Italia, maggiore che in altri Paesi europei. Il cloud estende di fatto le superficie di attacco, non più legata ai soli endpoint, e richiede pertanto misure di salvaguardia aggiuntive.

Sergio Leoni,  Regional Sales Manager di Nozomi Networks

Nozomi Networks è una azienda svizzera di Mendrisio con nove anni di storia alle spalle con una focalizzazione sui mondi OT e IoT. Siamo in 400 e siamo riusciti a imprimere un ritmo di crescita veloce, valido tuttora, grazie a una strategia che ci sta appagando molto. Nozomi Networks è la nostra soluzione per la sicurezza informatica, la visibilità in tempo reale e il controllo operativo delle reti industriali.

Essa consente di far fronte ai crescenti rischi di sicurezza per le reti operative, ottimizzando allo stesso tempo tutta l’infrastruttura aziendale. In un’unica soluzione, Nozomi Networks offre visibilità OT, rilevamento di minacce e insight a migliaia delle più grandi infrastrutture critiche e siti industriali in tutto il mondo. Attraverso lo sfruttamento dell’intelligenza artificiale, la soluzione automatizza le attività di inventario, visualizzazione e monitoraggio delle reti di controllo industriale. Visibilità in tempo reale e rilevamento delle minacce sono funzionalità necessarie per garantire elevata resilienza e affidabilità nelle reti industriali nei settori oil & gas, energia, automotive, farmaceutico, manifatturiero, minerario, chimico, idrico e alimentare. In parole semplici Nozomi semplifica il monitoraggio, la gestione centralizzata e la protezione della rete nella sede centrale e in tutti i siti industriali, postazioni remote e fuori sede. Un’ampia varietà di dispositivi supportati, un’architettura estremamente flessibile e integrazione nativa con i sistemi OT consentono di fornire una soluzione su misura per soddisfare le esigenze di ogni organizzazione. Mancano spesso gli strumenti per la valutazione dei rischi, mentre occorrerebbero degli assessement più frequenti sugli impianti per evitare blocchi nella produzione. Ma lo stesso vale per sanità e ferrovie e navi allo scopo di sottrarsi anche a lavori di adeguamento che possono richiedere dei mesi. Abbiamo tantissime referenze in Italia e nel mondo dove forniamo un valido aiuto a tutti i clienti per un governo delle loro infrastrutture critiche eseguito con dovizia di particolari e con una soluzione efficace e di valore.

Roberto Marzocca, Offering Leader Cybersecurity di Lutech

Lutech è presente nel settore della cybersicurezza con un’offerta completa di consulenza, soluzioni e servizi gestiti. Il nostro modello è in grado di accompagnare il cliente attraverso un percorso che trasforma l’adozione della cybersecurity in un processo sistemico intrinseco nel suo DNA di azienda. Il team di advisory, in particolare, offre servizi di assessment per analizzare la postura e la resilienza ai rischi di sicurezza dell’azienda, fornendo precise indicazioni riguardo le principali azioni da realizzare per implementare un processo continuo di ‘cybersecurity as usual’. Ci occupiamo a 360° sia della progettazione che dell’adozione delle principali soluzioni di IT & cybersecurity, per poi essere un riferimento cruciale nella fornitura di servizi gestiti offerti attraverso il Next Generation SOC (NG-SOC) di Lutech.

La cybersicurezza per le aziende è oggi una questione di Business e non più un costo da sostenere solo in maniera reattiva a una minaccia. La consapevolezza del rischio deve riguardare tutto il personale di una azienda e non essere confinato al solo dipartimento tecnologico. Il tema dell’awareness è una delle principali misure che ciascuna azienda deve attuare per l’intera organizzazione. Solo in questo modo la cybersecurity diviene endemica e strutturale. Altro ruolo fondamentale è svolto dall’AI, che rende ‘intelligenti’ i sistemi di difesa e prevenzione: la next generation cybersecurity non può prescindere da tali metodologie e tecniche per scovare le minacce (anche quelle non ancora recensite) e trasformare gli innumerevoli dati provenienti dai sistemi di sicurezza in informazioni determinanti per prendere decisioni. Metodiche ampiamente utilizzate nel SOC di Lutech.

Sul fronte del cloud è meglio un approccio alla sicurezza integrato, in quanto è sempre più complicato distinguere all’interno dei vari ambienti, intrinsecamente ibridi, i perimetri di protezione. Diviene determinante anche in questo caso il ruolo mirato sia della formazione di base sia dell’assessment di sicurezza per determinare con precisione le architetture dei dati e la loro protezione sistemica.

Sandro Tavella,  Software Channel Manager di Eaton Industries Italy

Da oltre 100 anni Eaton Industries si occupa di gestione energetica, con una grande attenzione alla cybersicurezza. La sicurezza del prodotto non è mai stata così importante. Le minacce alla sicurezza informatica devono essere prese sul serio e affrontate in modo proattivo con un approccio difensivo a livello di sistema, personalizzato per le esigenze dell’azienda. Ammettiamo che nessun metodo di protezione è sicuro al 100%. Un meccanismo di ‘alta difesa’ efficace oggi potrebbe non esserlo un domani, i metodi e le risorse utilizzate negli attacchi informatici sono infatti in costante mutamento. È per questo che gli amministratori delle reti dei sistemi di controllo industriali devono essere sempre attenti ai cambiamenti nella sicurezza informatica e lavorare per prevenire qualsiasi potenziale vulnerabilità. Come produttore di oggetti Eaton è quindi molto attenta alla sicurezza costruttiva, perché oggi gli attacchi non mirano solo al dato, ma anche a tutti gli strumenti che producono quei dati. Per esempio, abbiamo sviluppato una scheda di rete, con due certificazioni legate alla cyber sicurezza. Per noi quindi la qualità è della massima importanza ed essa va tenuta costantemente sotto controllo e data visibilità con strumenti software avanzati.

Ciò presuppone anche una forte capacità di integrazione, anche per capire quello che sta succedendo nell’infrastruttura usata. La sicurezza, in definitiva, non è solo legata al dato ma anche all’utilizzo energetico. Cosa che si può fare anche mettendo certi prodotti, come gli UPS, a disposizione per utilizzi diversi da quelli a cui sono normalmente dedicati, se aiutano l’organizzazione a essere più green e sostenibile.




Gian Carlo Lanzetti

Una esperienza di oltre 30 anni nel marketing strategico e come analista di mercato in una grande corporation dell’ICT. Esperienza completata come freelance di lunga data nei settori delle TLC, dell’IT, dell’elettronica, della logistica, delle tecnologie alternative e della finanza. Con una consolidata collaborazione con tutte le principali testate ...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 198

Officelayout

Progettare arredare gestire lo spazio ufficio
Luglio-Settembre
N. 198

Abbonati
Innovazione.PA n. 57

innovazione.PA

La Pubblica Amministrazione digitale
Settembre-Ottobre
N. 57

Abbonati
Executive.IT n.5 2024

Executive.IT

Da Gartner strategie per il management d'impresa
Settembre-Ottobre
N. 5

Abbonati