Le tante nuove strade della cybersicurezza – parte 3
Il ransomware ha fatto da catalizzatore portando molte imprese a una prima consapevolezza sui rischi informatici. Ma per adottare strategie di protezione dei dati e degli asset aziendali più organiche sono necessari molti altri passi in avanti.
Vi presentiamo qui la terza parte del resoconto di una serie di tavole rotonde organizzate dalla redazione di Office Automation sul tema della cybersecurity.
Clicca qui per leggere la prima parte.
Clicca qui per leggere la seconda parte.
Simone Mantello, Business Developer Manager di Progress/Esprinet
I danni recati sono arrivati a cifre impressionanti. Ipotizzando una crescita costante degli attacchi, pari al 15% circa, nel 2024 sul mercato si stima che le perdite per l’Italia possano arrivare all’astronomica cifra di 20-25 miliardi di euro. Esprinet con Progress propone un modello Zero Trust, secondo il quale richiede chiunque, dall’interno o dall’esterno di un’organizzazione, o qualsiasi cosa stia cercando di collegarsi al sistema di un’organizzazione debba essere verificato prima di poter accedere. Un approccio ben diverso rispetto al modello difensivo del perimetro aziendale ancora oggi principalmente utilizzato. Negli ultimi anni sono stati fatti ingenti investimenti nella cybersicurezza, anche da parte delle PMI, con attenzione perfino al dettaglio. Anche in ambito PA rileviamo una sempre maggiore attenzione alle tematiche di cyber security con una significativa accelerazione degli investimenti supportata dall’implementazione dei fondi legati al PNRR. Tuttavia, ci sono aree di miglioramento e di ottimizzazione che cerchiamo di affrontare al meglio. La soluzione WhatsUp Gold, che V-Valley distribuisce sul mercato all’interno dell’ampio catalogo Progress , offre una visibilità completa sullo stato e sulle prestazioni di applicazioni, dispositivi di rete e server nel cloud o in locale. La soluzione offre infatti una potente suite di funzioni che consente di integrare i dati di monitoraggio della rete con altri sistemi e automatizzare un’ampia gamma di attività di monitoraggio della rete come l’aggiunta e la rimozione di dispositivi. È stata anche acquisita una azienda, con competenze nell’analisi dei flussi di rete per rilevare anomalie, e si sta investendo sulla formazione dei partner, con ottimi risultati.
Andrea Borsetti, Ceo di RedCarbon
RedCarbon è una società di sicurezza informatica che produce una piattaforma di Incident Handling Management per la cyber sicurezza, mentre il possesso di una soluzione endpoint xDR è un prerequisito. L’utilizzo di RedCarbon permette agli MSSP e a coloro che erogano servizi SOC di ottenere un elevato livello di performance ed efficacia abbattendo sino all’80% i costi di gestione. La piattaforma ha il suo core nel Virtual Analyst che utilizza AI e Natural Language Processing.
RedCarbon è nata nel 2020 e attualmente si avvale dell’ingegno di una dozzina di tecnici. Conta già parecchi clienti enterprise e corporate e nel 2023 ha in programma una espansione in Europa e Medio Oriente. Indubbiamente anch’io posso confermare che la crisi pandemica ha impresso un forte impulso all’attività di ricerca sulle soluzioni legate alla cyber sicurezza. La diffusione dei ransomware ha ulteriormente accresciuto questo impulso. Usiamo il cloud come infrastruttura per fornire servizi, perchè facilita il nostro compito di fornitori di software. Ci permette di aggiornare la piattaforma con estrema semplicità, consentendoci una media di due rilasci a settimana.
Entro l’anno abbiamo in programma un prodotto di analisi AI, mirato alle aziende che fanno largo uso di Sim aziendali, dedicato al mercato Telco.
In generale, da parte dei clienti finali, è necessaria più awarness e l’implementazione di sistemi per la catalogazione degli asset tecnici e umani per restituire ai livelli manageriali indicazioni precise sul cyber risk aziendale.
Alessandro Siracusa, Head of Cyber Security di ReeVo
ReeVo è un cloud provider italiano che offre, da oltre 15 anni, servizi cloud, cyber security e hybrid cloud, per proteggere e custodire all’interno della propria ‘cassaforte digitale’ il reale patrimonio delle aziende italiane: i dati.
Da sempre l’azienda rivolge la massima attenzione alla sicurezza e alla compliance, come ambito distintivo nel mercato. ReeVo eroga i suoi servizi in conformità dei più alti standard e certificazioni: ISO9001, ISO27001, ISO27017, ISO27018, ISAE3402, SSAE 18 (per citarne alcune) e, ultima a livello temporale, l’accreditamento Agid come cloud provider qualificato per l’erogazione di servizi alla PA.
La società custodisce i dati dei suoi clienti all’interno di data center certificati Rating 4 – ANSI/TIA 942 (former Tier 4), geograficamente dislocati sul territorio italiano, raggiungendo il mercato con un canale di distributori selezionati e business partner presenti su tutto il territorio nazionale. I nostri servizi gestiti hanno lo scopo di interrompere lo sviluppo della catena di attacco, in tempo reale.
Un approccio sia reattivo che proattivo. Il tutto tramite un SOC evoluto che evolve in funzione dei nuovi scenari d’attacco. Gli strumenti usati sono basati su ML e IA oltre che sulla conoscenza delle caratteristiche dei clienti.
Per questa offerta ReeVo si avvale di certificazioni che attestano i più alti standard di qualità e sicurezza dei servizi di cyber security.
Inoltre, i suoi partner devono seguire diversi iter di certificazione, tramite formazione erogata gratuitamente da ReeVo.
Mario Ciccarelli, Vice President di Kroll
Kroll è una società americana di cybersecurity e investigazione aziendale fondata nel 1972 e con sede a New York.
Conta più di 5.000 dipendenti nel mondo. Svolge attività di incident response e consulenza specialistica in ambito cybersecurity, mantenendo stretti rapporti con compagnie di assicurazione e studi legali.
Non è affatto una novità che a oggi gli attacchi si siano concentrati essenzialmente su due tipologie: il phishing e il ransomware. Perché su queste due? Sono strettamente legate e fanno leva su una grande criticità: l’uomo.
Il phishing trae vantaggio dalla consuetudine di ricevere ogni giorno decine o addirittura centinaia di messaggi, e il più delle volte i processi che regolano la verifica degli interlocutori sono fallaci o addirittura inesistenti. Il ransomware, invece, fa leva sulla mancanza di efficacia dei dipartimenti IT e Security nel seguire dei robusti processi di patch management e di monitorare attentamente ciò che accade all’interno dell’infrastruttura IT.
A seguito di un incidente ci interfacciamo con i responsabili delle funzioni IT e security, oltre che con il management dell’organizzazione e le altre funzioni coinvolte nella gestione di un incident (assicuratori, consulenti legali, pubbliche relazioni), per coordinare le attività di risposta volte a individuare le tracce lasciate dagli attaccanti e le aree in cui l’azienda presenta ulteriori vulnerabilità sfruttabili dagli aggressori.
Al termine dell’investigazione, trasmettiamo un report completo di dettagli tecnici e suggerimenti per la messa in sicurezza, ordinati per priorità, e un documento di sintesi per il top management, con l’obiettivo di ripristinare in tempi rapidi l’operatività aziendale e aiutare l’organizzazione a rimediare le lacune presenti nei propri sistemi.
Facendo leva sull’esperienza diretta acquisita nella gestione di oltre 3.000 incidenti informatici all’anno, aiutiamo le organizzazioni a prendere decisioni consapevoli in ogni fase di un incidente, supportando attivamente a partire dalla fase di preparazione fino alla notifica agli utenti impattati e alla remediation.
A livello globale i clienti di Kroll, specialmente per le attività di analisi e ripristino in seguito a un incidente, sono sia aziende internazionali con un numero molto alto di dipendenti che piccole e medie imprese.
Lavorando con le grandi organizzazioni rileviamo spesso una lentezza nel reagire a un attacco, soprattutto perché le diverse funzioni interagiscono poco tra di loro, e le risorse acquistate o già presenti in casa non vengono utilizzate in modo efficiente.
L’arrivo del cloud, che di per sé rappresenta una grande opportunità, se non governato adeguatamente rischia di complicare la situazione anziché semplificarla. Non avendo spesso le competenze per gestire questi processi e tecnologie, corriamo il rischio di perdere il controllo sui nostri dati.
Daniele Cardesi, Sales and Marketing Director di ThinkOpen
ThinkOpen è una società di consulenza e formazione focalizzata, non limitata all’IT, il cui obiettivo è dare forma al futuro delle aziende, accelerandone la crescita con soluzioni personalizzate negli ambiti strategy, consulting, digital, technology e operation.
Tra i principali servizi forniti: digital transformation, advanced analytics, sviluppo di soluzioni e-commerce, services e infrastrutture, cloud technology, CRM, ERP, AI & machine learning e cybersecurity.
La società crede nel valore delle persone: fornisce risorse sia internamente sia per i suoi clienti, perché raggiungano un know-how di alto livello, formazione e aggiornamento continui. Dispone di due Academy alle quali nel 2023 se ne aggiungerà una terza. In verità diamo un’interpretazione estensiva del concetto di consulenza: da quella più tradizionale a quella su come accedere ai fondi del PNRR, fino a come calcolare il premio delle compagnie di assicurazione che emettono polizze in ambito cyber nonché aiutiamo i clienti a destreggiarsi su questo nuovo fronte.
Vorrei sottolineare che la polverizzazione dei servizi in cloud va oltre l’immaginazione, da richiedere il supporto di esperti.
Le vulnerabilità prima della pandemia erano sottovalutate se non ignorate, adesso non è più cosi, ma la differenziazione delle minacce richiede l’utilizzo di servizi che a loro volta si sono molto specializzati e differenziati.
Aniello Salvatore Bennato, Ciso of Cloud Infrastructure Services Italy di Capgemini
Capgemini è un punto di riferimento mondiale nel supportare le aziende nel loro percorso di trasformazione digitale e di business facendo leva sul potere della tecnologia. Si considera il primo system integrator europeo e terzo nel mondo. È un’organizzazione diversificata di oltre 350.000 persone presente in più di 50 Paesi nel mondo. 55 anni di esperienza e una profonda conoscenza dei settori di mercato rendono Capgemini un partner affidabile per i suoi clienti, in grado di fornire soluzioni innovative per le loro esigenze di business, dalla strategia alla progettazione alle operation, grazie alle competenze in ambito cloud, dati, AI, connettività, software, digital engineering e piattaforme. Nel 2021 il Gruppo ha registrato ricavi complessivi pari a 18 miliardi di euro.
In Italia, Capgemini conta oltre 9.000 dipendenti dislocati su tutto il territorio italiano. I suoi clienti sono per lo più grandi organizzazioni.
Il suo approccio collega conoscenza dei processi di core-business, prodotti, servizi e fornitori per implementare soluzioni integrate in tutta la supply chain. Di fatto un approccio a 360 gradi che vale soprattutto per la cyber sicurezza ove ridurre l’esposizione alle minacce cyber è una delle maggiori sfide del presente. Per fare questo, Capgemini ha costituito un team multidisciplinare con competenze trasversali che spaziano dai servizi di consulenza strategica in ambito GRC, ai servizi di digital identity protection, infrastructure security con un focus primario sul mondo cloud, servizi offerti dal SOC Italiano e attività di ‘blu e red teaming’ ove ci sono diversi componenti che partecipano alle principali challenge nazionali e internazionali di hacking.
Capgemini vanta numerose attività interne ed esterne, come l’Accademy che ogni anno lancia al suo interno per selezionare e coltivare i migliori talenti presenti sul mercato. Se ci fossero stati dei corsi dedicati alla information security in Italia già a partire dagli Anni 2000 e non solo come dagli ultimi anni, a quest’ora nel nostro Paese avremmo un livello di maturità nelle aziende di tutti i settori molto più alta di quella attuale rispondendo con maggior efficacia ai cyber attack. In Italia c’è a mio avviso ancora una bassa maturità sul tema sicurezza, confidando sul fatto di non essere attaccati. Invece il perimetro di attacco si è allargato, soprattutto nell’industria dove si applica il paradigma 4.0.
Per quanto riguarda il cloud Capgemini pensa che non esiste una formula uguale per tutti: la selezione degli operatori e della soluzione va fatta sulla base della mission aziendale e della tipologia dei dati da proteggere applicando idonee misure di sicurezza analizzando i rischi e i benefici. Infine, per le PMI si suggerisce un approccio cooperativistico per abbassare la soglia dei costi a capo dei singoli clienti.
Luca Brandi, Emea Channel Sales Director di Trellix
Trellix è una start up che ha iniziato a operare nello scorso gennaio per effetto di un merge tra due vendor: FireEye e McAfee Enterprise. La sua piattaforma XDR protegge endpoint, applicazioni, infrastrutture e cloud dei clienti grazie a un’architettura flessibile, a tecnologie di automazione, machine learning e threat intelligence. Gli esperti di sicurezza di Trellix, insieme a un vasto ecosistema di partner, accelerano l’innovazione tecnologica attraverso l’apprendimento automatico per fornire maggiore sicurezza a oltre 40.000 clienti aziendali e governativi. La società opera esclusivamente tramite partner. Il contesto di riferimento si è fatto complesso, anche perché le realtà aziendali sono alquanto diverse e il dialogo tra business e Ciso è spesso diviso tra la visione dell’investimento, da aumentare, e in opposto quello del costo, da diminuire… Quindi un progetto IT che parte dopo una lunga trafila di approvazione in azienda, a volte può subire modifiche significative. Inoltre, la frammentazione del mercato inoltre non aiuta. Così come la pletora di ‘operatori non specializzati’ che in tanti contesti si improvvisano esperti di cybersicurezzaper le piccole aziende. Cosa fare? È necessario far evolvere il concetto di consapevolezza e poi di far lavorare insieme partner con competenze diverse. Oggi si intravede anche in Italia una certa voglia tra i vendor di dialogare tra loro, bisogna approfittarne.
Sergio Manidi, Country Manager di Ingecom
Ingecom è un Value Added Distributor specializzato in soluzioni di cyber security e cyber intelligence. La missione è quella di proporre e fornire ai clienti partner le più innovative soluzioni di sicurezza, cyber intelligence e networking affinché possano trasferire le migliori tecnologie ai propri clienti finali. Siamo un operatore di nicchia, ma offriamo ai nostri rivenditori un’ampia gamma di soluzioni all’insegna della complementarietà. Ci siamo costruiti delle competenze, grazie anche al sostegno della casa madre, che trasferiamo di continuo ai nostri partner per permettere loro di offrire soluzioni il più possibile complementari e verticalizzate. Un modello di business, devo dire, che si è rivelato di successo. Tra i partner figurano i system integrator, una figura chiave, in grado di fornire prodotti ma anche servizi, inclusa la consulenza. La scelta è rivolta essenzialmente a managed services provider in possesso di profonde competenze. Per quanto riguarda il mercato individuamo nella definizione del budget dedicato alla sicurezza una delle maggiori criticità. Poi ogni verticale ha delle sue specificità. Per esempio, nella sanità l’assessment deve essere continuo, fatto una volta la settimana non ha senso. Solo così si può fornire un servizio di valore e avere indicazioni su dove andare a intervenire. I servizi hanno un ruolo importante nella nostra strategia, incluso il Software as a Service, tra quelli che avrà più sviluppo in futuro.
La migrazione totale al cloud non sia la strada migliore da seguire. Per quanto riguarda i servizi di ethical hacking si tratta di non farsi fuorviare ma affrontarlo in modo corretto e con l’assistenza di un system integrator. Infine, vorrei fare un richiamo alla protezione dei dati che deve essere perseguita tramite una policy precisa e da rispettare in continuazione.
Fausto Liberini, BU Cybersecurity Director di SMI
SMI è un system integrator con una strategia customer centrica. È oramai imprescindibile che le organizzazioni comprendano i rischi che le minacce cyber comportano e la necessità di concentrarsi sull’adozione di strategie volte alla riduzione del loro impatto.
Alcuni dati: l’ 82% delle applicazioni presentano vulnerabilità; il 75% di tutti gli attacchi rilevati su internet sono rivolti contro le piattaforme applicative; l’ 85% delle intrusioni viene scoperto solo dopo diverse settimane; 116 giorni è il tempo medio per la risoluzione delle vulnerabilità; il 98% dei dati violati provengono da database; il 99% delle intrusioni porta alla compromissione di uno o più sistemi entro poche ore o giorni. Indubbiamente per un operatore come noi il contesto è ricco di opportunità e anche se siamo una giovane business unit, siamo riusciti a fare bene, grazie ad accordi specifici ed esclusivi con piccole aziende di servizi di consulenza. Forniamo infatti anche consulenza verticale in ambito GRC e Offensive Security. Nuove iniziative di offerta sono previste per la fine del 2023. Ci rivolgiamo a diverse categorie di utenti facendo, a ciascuno di essi, discorsi e consulenze personalizzate. Abbiamo rilevato che, a oggi, il top management considera eccessivi gli investimenti, proposti dai loro tecnici, per la cybersicurezza, infatti, nella maggior parte dei casi, ci si limita a fare solo quelli ritenuti strettamente necessari. Credo che i budget dedicati alla cybersecurity vadano ulteriormente ampliati e utilizzati per acquistare servizi molto specializzati e referenziati, senza dimenticare la formazione specifica del personale interno alle aziende. In questo scenario siamo pronti a dare il nostro contributo. Sul mercato italiano delle PMI il discorso sembra ancora più complesso: gran parte di esse non ha ancora compreso che rispetto ad alcune tipologie di attacchi massivi, come quelli ransomware, tutte sono potenzialmente esposte a essere attaccate con successo. Due i suggerimenti avanzati: anche in questo caso, investire nella formazione e richiedere più servizi di assessment.
Stefano Volpi, Vice President of Sales South Europe di ITsMine
ITsMine è un’azienda israeliana fondata nel 2017 da un gruppo di esperti con l’obiettivo di offrire un approccio nuovo, unico e proattivo alle necessità di prevenzione della perdita di dati, partendo dall’evidenza che l’attuale approccio alla DLP è riduttivo. Il mercato si è evoluto e le tecniche di protezione dei dati sono completamente cambiate. Per rendere proattivo questo ambito particolarmente delicato e sensibile, forse quello ancora in gran parte irrisolto all’interno di aziende più o meno grandi a livello globale, c’era bisogno del supporto essenziale dell’Intelligenza Artificiale. La soluzione Beyond DLP non richiede né policy né la presenza di ‘agenti’ software installati permanentemente negli endpoint.
ITsMine fornisce sicurezza e conformità normativa all’ambiente di lavoro condiviso e distribuito. La tecnologia di ITsMine supera le maggiori complessità delle attuali soluzioni di sicurezza dei dati costruendo automaticamente zone sicure per la condivisione e la collaborazione. Al di là di queste zone sicure, i dati vengono tracciati e controllati per prevenire l’uso improprio intenzionale e non intenzionale dei dati sensibili. Con il giusto approccio per proteggere i dati all’interno degli ambienti cloud Microsoft 365 e Google Workspace, i dipendenti possono condividere le informazioni in modo semplice e sicuro, prevenendo al tempo stesso la perdita di dati, le violazioni e soddisfacendo al tempo stesso i requisiti normativi.
L’ethical hacking è un fenomeno in ascesa, che va però ancora attentamente vagliato perché abbia a dare un contributo significativo alla salvaguardia dei dati: richiede tra l’altro più controlli e analisi.
Fabrizio Croce, Vice President Sales South Europe di WatchGuard Technologies
I prodotti e servizi pluripremiati dell’azienda sono venduti in tutto il mondo da circa 18.000 system integrator e rivenditori di sicurezza per proteggere più di 250.000 clienti. La missione dell’azienda è rendere la sicurezza di grado enterprise accessibile ad aziende di tutti i tipi e dimensioni attraverso la semplicità, facendo di WatchGuard la soluzione ideale per aziende distribuite e PMI.
C’è più consapevolezza, ma comprare i prodotti però non basta, serve poi avere anche le competenze per poter implementare e gestire la sicurezza in modo efficace. Spesso, per mancanza di risorse o di competenze, si decide di esternalizzare la sicurezza. Ecco che in questo scenario il canale diventa fondamentale. Vendor e distributori devono essere al fianco del canale per aiutare reseller e system integrator ad acquisire e mantenere aggiornate le competenze sulle tecnologie e a integrarle in ambienti complessi. È proprio questa evoluzione verso la ‘security-as-a-service’ che spiega perché la figura del Managed Service Provider si sta facendo sempre più strada negli ultimi anni anche in Italia.
Il cloud, il lavoro ibrido, la mobilità, hanno allargato a dismisura i confini da proteggere. Di fronte a uno scenario così articolato, non si può aggiungere altra complessità. Servono soluzioni di sicurezza avanzate ma facili da implementare e gestire, e che non interferiscano sull’operatività dei dipendenti. I player sono tanti e propongono molteplici tecnologie. Usarne più di una può però portare ad avere problematiche operative, di integrazione, di sviluppo o di interazione fra vendor. WatchGuard ha nel proprio portafoglio più prodotti e più tecnologie che sono state convogliate, in termini di gestione, in un unico pannello di configurazione in cloud. La nostra Unified Security Platform riunisce sicurezza di rete, sicurezza degli endpoint, autenticazione a più fattori e Wi-Fi sicuro su una sola piattaforma unificata, sostituendo il vecchio approccio di sicurezza patchwork.
Inoltre, ai Ceo e al top management delle aziende utenti finali bisogna parlare in termini di business per aumentare la consapevolezza sulle problematiche di cybersecurity. L’attenzione sta aumentando, ma notiamo da parte delle aziende una certa resistenza, per esempio, all’implementazione dell’autenticazione forte (MFA), perché ritenuta una complessità che si va ad aggiungere ad una gestione della security già molto articolata, e perché c’è resistenza da parte dei dipendenti ad usare un’app di autenticazione multifattore sullo smartphone. Per ovviare a questi ostacoli servono soluzioni di classe enterprise, ma facili da implementare e semplici da usare da parte degli utenti. La nostra soluzione MFA WatchGuard AuthPoint va proprio in questa direzione: è un servizio cloud che non necessita di hardware costoso e può essere gestita ovunque con l’interfaccia intuitiva WatchGuard Cloud.
Fabrizio Corradini, Country Manager di SonicWall
Con oltre 30 anni di esperienza, SonicWall fornisce soluzioni di sicurezza di prima categoria per proteggere, controllare e scalare le proprie reti in modo dinamico e completo. I suoi next-generation firewall e secure access point utilizzano la tecnologia reassembly-free deep packet inspection che, combinata all’architettura parallela multi-core, permette la scansione in tempo reale di più minacce. Utilizzando milioni di sensori collegati nel mondo, SonicWall, grazie anche al network sandbox capture atp, identifica e analizza le nuove minacce, ed effettua gli aggiornamenti automaticamente per proteggere tutti i clienti.
Le sue soluzioni spaziano dalla piccola-media impresa fino alla realtà con presenza globale, con la possibilità di essere rilasciate in abbonamento (security as a service) da un managed security service provider anche grazie a un nuovo servizio di gestione centralizzato (NSM) capace di semplificare la gestione dei device e raccoglierne i dati.
Ormai l’ibridizzazione è uno stato di fatto. Il compito dell’offerta è quello di offrire al cliente la migliore flessibilità possibile oltre a capacità di management della sicurezza con feedback continui. In questo contesto ritengo altresì utile la securizzazione degli end point che potrebbe evolvere verso un concetto di virtualizzazione della sicurezza. Per questo motivo noi offriamo alle organizzazioni suite con queste caratteristiche. Sono 31 anni che operiamo nel settore della sicurezza, cosa che ci ha permesso di costruire un ampio portafoglio di prodotti in grado di offrire soluzioni a 360 gradi. Dal 2016 siamo usciti dal gruppo Dell e attualmente la proprietà è nelle mani di fondi di investimento.
Per quanto riguarda il cloud la nostra piattaforma Capture Cloud integra i servizi di sicurezza, gestione, analisi e intelligence delle minacce in tempo reale della gamma di prodotti SonicWall dedicati alla protezione di reti, connessioni wireless, e-mail, dispositivi mobili, web e cloud. Questo approccio consente a piccole e medie imprese, grandi aziende, enti pubblici, punti vendita al dettaglio, istituti accademici, aziende sanitarie e service provider di usufruire del nostro ecosistema di sicurezza completo che sfrutta la potenza, l’agilità e la scalabilità del cloud.
Nicola Altavilla, Country Manager Italy & Mediterranean Area di Armis
Armis, recentemente arrivata nel mercato italiano, fornisce soluzioni per individuare, catalogare e proteggere tutti i tipi di asset, siano IT, reti OT industrial, IoT, IoMT (Internet of Medical Things), cloud e cellular-IoT, sia gestiti che non gestiti. La sua piattaforma è di tipo agentless, ovvero non richiede l’installazione di software sui dispositivi all’interno della rete: in questo modo possono essere protetti anche gli strumenti su cui non è possibile installare gli ‘agent’, tanto per l’impossibilità legata al supporto da parte dell’OS, quanto per specifiche problematiche legate, per esempio, alle certificazioni.
Come noto il ransomware è cresciuto moltissimo negli ultimi anni, contribuendo a creare complessità e anche confusione.
Una crescita esponenziale che ha ampliato di molto la superficie d’attacco, anche a seguito della digitalizzazione. C’è consapevolezza sul fenomeno criminale ma anche sul fatto che risulta difficile difendersi, da un lato per problemi legati ai budget, dall’altro per il fatto che la sicurezza non può essere demandata solo all’essere umano. Siamo di fronte a un problema di sicurezza strutturale: è necessario tutelarsi con le attuali tecnologie, per fronteggiare queste vulnerabilità.
Il censimento degli asset deve andare oltre il foglio excel e avvalersi dei moderni sistemi nel frattempo sviluppati.
Il futuro sarà del cloud, in particolare di quello ibrido e anche in outsourcing. I preconcetti sul cloud, che hanno ancora diversi Ciso, vanno scardinati perché esso ha al suo interno dei buoni livelli di sicurezza.
Armis consente alle organizzazioni di qualsiasi settore di avere una maggiore consapevolezza e soprattutto visibilità di tutte le risorse note e non all’interno del loro contesto aziendale, segnalando le anomalie di tutti gli apparati. Il primo passo, dunque, è avere una visibilità completa dei dispositivi connessi in rete, e, in secondo luogo, categorizzarli e analizzare il loro comportamento. L’obiettivo ultimo è quello di migliorare la gestione della sicurezza delle organizzazioni.
Alessandro Della Negra, Country Sales Director, Westcon Italy and Adriatics
Westcon è un fornitore globale di tecnologia e un distributore specializzato con ricavi annuali che superano i 3 miliardi di dollari. Collabora con i più importanti operatori del settore per introdurre nel mercato le soluzioni dei suoi vendor e partner. Offriamo ai nostri partner un ampio portafoglio di tecnologie di punta a livello mondiale. La nostra presenza globale, combinata a una completa gamma di servizi. Se tradizionalmente il ruolo di un distributore consisteva in gran parte nel gestire la logistica e garantire le consegne, Westcon ha scelto un approccio a valore aggiunto. A una buona logistica uniamo una gamma di servizi e soluzioni quali formazione, supporto tecnico, servizi finanziari, rinnovi, implementazione globale e distribuzione digitale. Nel settore della sicurezza c’è molto da fare se solo si pensa alla rapida diffusione del ransomware e alla situazione geopolitica che incrementa il rischio di trovarsi a fronteggiare minacce molto organizzate. Cosa fare? Securizzare maggiormente, fornendo ai partner non solo prodotti ma tutto il know possibile. Poi bisogna insistere sulla integrazione di soluzioni diverse, sapere complementare e ridurre la complessità presente nelle organizzazioni, senza mai dimenticare la formazione sulle persone spesso all’origine involontaria di tanti attacchi. Il tema delle competenze merita molta attenzione. Per questo mettiamo a disposizione di utenti e integratori i 3D Lab, laboratori multipiattaforma atti a far toccare con mano il valore delle soluzioni da noi proposte, quali Palo Alto Networks, F5, CrowdStrike, ZScaler, ProofPoint, Claroty, Skybbox e molte altre. Quanto al cloud riteniamo che non si potrà fare a meno perché semplifica i processi ma il cliente va aiutato a individuare la o le soluzioni più rispondenti alle sue esigenze che sono specifiche per ciascuno.
Denis Cassinerio, Director Regional Sales di Acronis
Acronis è un’azienda tecnologica globale con sede centrale a Sciaffusa, in Svizzera, e sede globale a Singapore. Sviluppa software on premise e cloud con un’integrazione unica di backup, disaster recovery, cybersecurity e gestione degli endpoint. Cyber Protect Cloud integra infatti in modo nativo funzionalità di backup e cybersecurity, semplificando la gestione e l’automazione in un’unica console. È l’unica soluzione di cyber protection che offre l’integrazione nativa di protezione dati e cyber security. Il ransomware rappresenta una minaccia seria e in aumento, non ancora affrontato in maniera adeguata dalle aziende nonostante la maggiore presa di coscienza. Si arriva anche alla compromissione della resilienza tanta è la forza acquisita dagli attaccanti, che peraltro si vanno sempre più specializzando creando alle organizzazioni ulteriori problemi. Come difendersi? Innanzitutto, acquisendo piena consapevolezza sulla necessità di porre in essere le difese più adatte sotto l’aspetto tecnologico ma andare anche oltre; abbracciare la digitalizzazione è inevitabile così come il recupero degli skill e il reskill. In questa logica il cloud ibrido viene implementato ovunque come espressione dell’evoluzione digitale. Ma richiede tante attenzioni per avere accessi sicuri e trarre vantaggi dalla migrazione. Ci sono aspetti normativi da rispettare come le certificazioni previste dal PNRR da mettere in campo. E poi il cloud andrebbe affrontato in una logica che rispetti la supply chain oltre a selezionare le risorse da mettere sul cloud e quindi adeguare a queste scelte i sistemi di protezione adatti. I temi della sicurezza ancorati al cloud sono tanti, bisogna fare un grosso sforzo di comprensione, finalizzando il tutto alla riduzione della superficie di attacco.