Obiettivo resilienza
In uno scenario caratterizzato da una crescente digitalizzazione dei processi e da un’evoluzione costante delle minacce, la sicurezza informatica si afferma come un elemento imprescindibile per la stabilità e la competitività delle organizzazioni. Non si tratta più soltanto di proteggere infrastrutture e dati, ma di garantire continuità operativa, affidabilità dei servizi e tutela del valore aziendale. La cybersecurity diventa così un ambito trasversale, che coinvolge governance, conformità normativa, scelte tecnologiche e obiettivi di business. La sua efficacia dipende dalla capacità di integrare prevenzione, gestione del rischio e consapevolezza organizzativa, trasformandosi da funzione reattiva a componente strategica dei processi decisionali. In occasione della tavola rotonda ‘Come costruire strategie di security autonome e resilienti’ organizzata da Office Automation si è discusso di questi temi a livello strategico insieme ad alcuni rappresentanti della domanda e dell’offerta.
Davide Barbarini, Group CISO & IT Infrastructure & Operations Director di Artsana Group
Il Gruppo Artsana è una multinazionale che opera nel settore della prima infanzia attraverso i marchi Chicco, Boppy e Fiocchi di Riso, nonché le insegne Prénatal, Bimbostore, Toys Center e Fao Schwarz. I suoi marchi vengono commercializzati in oltre 120 Paesi. La gestione della sicurezza all’interno di Artsana Group si basa su un approccio metodico e ben calibrato al rischio, integrando un ecosistema di strumenti e processi per monitorare la postura di sicurezza sia a livello esterno che interno. Questo metodo olistico consente di avere una visione completa e dettagliata delle potenziali minacce. Le informazioni vengono raccolte da una varietà di fonti, utilizzando strumenti interni come EDR, antivirus, sistemi di threat intelligence e log provenienti da diverse apparecchiature. L’obiettivo è ottenere un quadro il più possibile esaustivo dei rischi.
Attualmente, l’integrazione e la correlazione di questi dati avvengono in parte manualmente, sebbene alcuni sistemi presentino già capacità di intelligenza artificiale. L’analisi dei dati e la presentazione dei risultati sono cruciali per rendere comprensibili i rischi anche ai livelli manageriali, dove la valutazione non è solo tecnica ma anche finanziaria, calcolata in termini di costi per mitigare o accettare determinati rischi. La gestione della sicurezza coinvolge anche le terze parti, che rappresentano un elemento strutturale nel modello operativo dell’azienda, soprattutto per quanto riguarda infrastrutture e applicazioni. Monitorare i fornitori e i partner significa garantire che rispettino standard di sicurezza, continuità operativa e compliance, evitando che le loro infrastrutture introducano vulnerabilità nell’ecosistema aziendale. Questo richiede attività strutturate di onboarding, valutazione della sicurezza e verifica delle garanzie offerte dai partner, creando un ulteriore livello di controllo che integra le misure interne. Un elemento fondamentale della nostra strategia è la consapevolezza e la formazione degli utenti. L’esperienza ha dimostrato che introdurre strumenti avanzati non è sufficiente: se le persone non comprendono i rischi, anche le misure più sofisticate possono risultare inefficaci.
La formazione deve essere strutturata, continua e adattata alle caratteristiche della popolazione aziendale. Abbiamo sperimentato approcci innovativi come la gamification, che, pur offrendo un’esperienza interattiva e coinvolgente, si è rivelata meno efficace del previsto in contesti in cui gli utenti hanno abitudini consolidate e un approccio più tradizionale al lavoro. Questo ci ha portato a modificare il paradigma formativo, adottando soluzioni più dirette, come sessioni brevi online, collocate prima della pausa pranzo per massimizzare la partecipazione e l’attenzione.
I percorsi formativi includono temi come il phishing, il dark web, i rischi legati ai dati e il social engineering, presentati con esempi concreti e vicini alla vita quotidiana degli utenti. L’obiettivo è far scattare un “trigger” di consapevolezza che permetta di identificare i rischi reali e di adottare comportamenti corretti, trasformando gli utenti in attori consapevoli nella protezione dell’azienda. La centralità della consapevolezza si riflette anche nella continuità operativa: comprendere i punti critici e i potenziali fattori di interruzione consente di intervenire in modo mirato e di ridurre i rischi. L’esperienza dimostra l’importanza della formazione all’interno dell’azienda: l’approccio che adottiamo, quindi, combina attività consulenziale interna e operatività concreta, con un’attenzione particolare ai dettagli e alla relazione con gli utenti.
Alessio Bibolotti, CIO di Sirti
Sirti Telco Infrastructures S.p.A. è l’azienda del Gruppo Sirti leader in Italia nell’ambito dei servizi per le Telecomunicazioni. Siamo l’azienda di riferimento per la realizzazione dei piani di sviluppo delle reti a banda ultralarga. Ogni giorno lavoriamo per garantire la continuità di servizio delle infrastrutture TLC. Per una realtà come la nostra, che opera come ingranaggio vitale nella gestione di infrastrutture critiche nazionali, la sicurezza non è un’opzione tecnica, ma un prerequisito operativo prima ancora che normativo. Parlare di una strategia di sicurezza che sia al contempo autonoma (capace di operare e auto-proteggersi con interventi umani mirati) e resiliente (in grado di resistere e adattarsi agli eventi) penso sia una delle sfide più complesse per un’organizzazione moderna, sfida rispetto alla quale però non possiamo sottrarci. Nel nostro contesto, costruire una strategia resiliente significa, innanzitutto, saper gestire la coesistenza. Da un lato abbiamo architetture moderne cloud-based; dall’altro, sistemi on-premise e infrastrutture legacy che non sempre possono essere aggiornate a causa di vincoli contrattuali o tecnici dei clienti. La sfida che affrontiamo tutti i giorni pertanto non è quella di proteggere un ambiente “ideale”, ma quella di governare la complessità di un ecosistema ibrido, distribuito e fortemente regolamentato.
La strategia autonoma deve quindi basarsi su un hardening dei sistemi granulare e su una segmentazione intelligente. L’idea è che se non puoi rendere ‘moderno’ un asset legacy, è necessario rendere ‘intelligente’ il perimetro che lo circonda, isolandolo e monitorandolo con strumenti appropriati.
Con oltre 40 sedi e una forza lavoro di migliaia di tecnici costantemente sul campo, il perimetro aziendale è oggi molto evanescente. Ogni dispositivo mobile diventa un potenziale punto di ingresso. Qui la nostra interpretazione della resilienza passa attraverso l’utilizzo di strategie di implementazione dell’identità che passano da approcci basati sullo ‘Zero-Trust’ e la ‘MFA’, il tutto abbinato ad una gestione centralizzata degli endpoint.
Nel quotidiano poi ci scontriamo anche con la pressione delle normative, che come detto sono stringenti in contesti operativi come il nostro; tuttavia spesso rileviamo che questo porta ad esacerbare un disallineamento tra gli obiettivi di business (Operations), nostri o dei dei nostri clienti, e quelli di protezione (Security & Compliance). Il cliente richiede velocità e risultati immediati, mentre i team di sicurezza impongono controlli e/o processi che possono sembrare freni. Noi cerchiamo di trovare il punto di mediazione.
L’aspetto di consapevolezza diventa anche in questi casi importante, anche per fare in modo che la sicurezza sia percepita come un acceleratore di affidabilità, non come ostacolo o elemento burocratico. La sicurezza deve essere incorporata nei comportamenti di tutti i giorni delle persone, dal tecnico in campo alle figure executive. Questo vale per i comportamenti di base che accomunano tutti (Cyber Hygiene), ma anche per le responsabilità specifiche in funzione dei ruoli. Oggi la NIS2 dà in questo senso un forte impulso, fissando responsabilità esplicite personali sulla cybersecurity a partire dai membri del Consiglio di Amministrazione. Tornando invece sulla vista tecnologica ed in particolare sul tema del perimetro ibrido ed esteso, qua il tema della resilienza e dell’autonomia passa attraverso la capacità di gestire le migliaia di segnalazioni o eventi che sono raccolti dalle sonde ospitate dai vari sistemi. È fondamentale in questo caso investire in tecnologie (SIEM/SOAR) che non si limitino a raccogliere eventi, ma che sappiano correlarli e presentarli in un contesto di valutazione ben costruito e soprattutto azionabile.
Vincenzo Calabrò, Referente Informatico e Funzionario alla Sicurezza CIS (Ministero dell’Interno)
Per il Ministero dell’Interno, la sicurezza informatica ha una dimensione profondamente peculiare e radicata nel tempo, in quanto la maggior parte delle banche dati riguarda servizi strategici per il Paese, quali l’ordine e la sicurezza pubblica, l’anagrafe nazionale della popolazione residente, la carta d’identità elettronica, le elezioni, nonché la protezione civile e la difesa. Le attività non riguardano solo l’implementazione delle misure tecnico-organizzative di sicurezza a livello centrale e periferico, ma anche la vigilanza sull’attuazione digitale da parte degli enti locali e la verifica dell’utilizzo dei fondi del PNRR. Si tratta di una funzione che richiede competenze tecniche, organizzative e giuridiche e che si svolge in un ecosistema frammentato, eterogeneo e caratterizzato da una forte stratificazione storica. L’Amministrazione non ha una struttura IT unitaria, ma è composta da un insieme di dipartimenti e divisioni con responsabilità autonome. Questa frammentazione ha generato, nel corso degli anni, un mosaico eterogeneo di sistemi informativi: applicativi legacy convivono con piattaforme cloud-based, creando una forte complessità gestionale. A livello locale, un referente informatico può trovarsi a gestire decine di sistemi diversi, spesso non integrati e soggetti a normative che impongono la separazione fisica e logica dei dati.
La governance dei dati è uno dei punti più critici. La loro dispersione in sistemi non comunicanti rende difficile aggregarli, analizzarli e monitorarli. La mancanza di visibilità diventa essa stessa una vulnerabilità: un flusso che si assottiglia o un sistema che smette di generare segnali indica spesso un malfunzionamento.
Negli ultimi anni, grazie anche ai fondi del PNRR e alla Strategia Cloud Italia, è iniziata una profonda trasformazione digitale che mira a migrare verso nuove piattaforme, spesso cloud on-premise o infrastrutture di società partecipate (come il Polo Strategico Nazionale), con l’obiettivo di migliorare la postura di sicurezza. Tale trasformazione non consiste in semplici trasposizioni, ma in reingegnerizzazioni necessarie per rispettare normative quali il perimetro di sicurezza nazionale cibernetica (PSNC) e la normativa NIS. L’obiettivo è abbandonare i sistemi legacy, consolidare i sistemi cloud, adottare nuove piattaforme IAM, integrare i flussi nei SIEM e ottenere dati più puliti e monitorati.
Sono attivi i SOC dipartimentali per monitorare e proteggere le infrastrutture anche grazie ai sistemi di threath intelligence basati su AI. Rimane comunque il tema delle minacce interne. Spesso i comportamenti rischiosi nascono da difficoltà operative più che da intenzioni malevole: ad esempio, l’uso di più postazioni, l’alternanza tra dispositivi personali e aziendali e procedure di accesso complesse. È proprio in questo spazio intermedio che si verificano incidenti spesso involontari che richiedono una gestione non punitiva e la capacità di distinguere tra eventi critici e semplici anomalie.
Uno strumento chiave è la formazione, a condizione che venga ripensata. La formazione obbligatoria tradizionale ha un impatto scarso, mentre funziona una formazione immersiva basata su casi reali, pop-up informativi e alert sulle conseguenze di un clic errato. Partire dagli incidenti di attualità coinvolge e aumenta notevolmente la consapevolezza. L’approccio più efficace combina aspetti tecnici e umani: una mappatura continua di asset, dati e flussi, ma anche il coinvolgimento delle componenti giuridiche e amministrative, aiutandole a comprendere il valore della sicurezza. Nel pubblico, l’obiettivo non è la produttività, ma garantire la continuità: un attacco che blocca i servizi strategici o le applicazioni critiche ha un impatto immediato e sociale. Per questo motivo, tradurre il linguaggio tecnico in un linguaggio comprensibile ai vertici e ai decisori diventa un compito strategico.
Marco Del Gaizo, IT Manager di Agos Renting
Agos Renting è una start-up al 100% di Agos operativa sul mercato del noleggio a lungo termine. La sua gestione si caratterizza per la costruzione ex novo di tutte le infrastrutture tecnologiche e per un approccio estremamente pratico alla sicurezza, pensato per garantire fin dall’inizio controllo, scalabilità e solidità operativa. La realtà è composta da poche persone e questo richiede un elevato livello di autonomia nella progettazione e gestione di ambienti distribuiti su più cloud e diversi SaaS, facendo leva solo in parte sulle risorse consolidate della casa madre.
La complessità è accentuata dal fatto che le informazioni aziendali sono distribuite su sistemi eterogenei. Questo rende necessaria l’integrazione e la correlazione dei dati provenienti da portali di noleggio, applicazioni contabili e servizi esterni. In questo contesto, la costruzione di una soluzione di data integration diventa fondamentale per garantire controllo, visibilità e capacità di analisi su tutte le operazioni.
La sicurezza riveste un ruolo centrale, sia a livello infrastrutturale sia nella gestione degli accessi e dei dati sensibili. Essendo una start-up con risorse limitate, ogni decisione tecnica deve essere attentamente bilanciata tra esigenze operative, compliance ai regolamenti di Gruppo e aderenza alle best practice di sicurezza. Rientrano in questo perimetro anche le linee guida riconducibili a DORA e i requisiti richiesti dai processi di onboarding di clienti, fornitori e dei rispettivi sistemi.
Anche operazioni apparentemente semplici, come la fornitura dei PC o l’accesso alla rete aziendale, richiedono attenzione e negoziazione. Pur essendo al 100% parte di Agos, la start-up è formalmente considerata come un’entità esterna, il che comporta un costante ruolo di mediazione tra le esigenze operative di una struttura snella e i vincoli della governance aziendale. Questo equilibrio rappresenta un elemento chiave del modello organizzativo.
Un aspetto peculiare è la costruzione di un ecosistema di data integration finalizzato alla creazione di un data warehouse centrale. Questo consentirà di integrare informazioni provenienti da portali diversi, sistemi contabili e terze parti come CRIF, permettendo di correlare le pratiche di noleggio con la situazione economica del cliente e di rendere i dati disponibili per analisi di business, controllo del rischio e supporto alle decisioni strategiche.
La complessità aumenta ulteriormente nella gestione dei partner tecnologici, che devono garantire sicurezza, compliance e continuità operativa anche quando il loro ruolo è solo parziale rispetto all’infrastruttura complessiva. Ogni soluzione viene monitorata, verificata e integrata attraverso attività strutturate, con l’obiettivo di mantenere l’intera infrastruttura protetta secondo un principio di security & resilience by design.
All’interno del Gruppo, la start-up sta svolgendo un ruolo di apripista per nuove architetture cloud e per l’integrazione con sistemi già esistenti. La collaborazione con colleghi di altre sedi estere e con i team di sicurezza del Gruppo è costante, così come l’allineamento alle pratiche aziendali di governance, controllo dei rischi e gestione dei dati. In questo contesto, Agos Renting opera in un modello multicloud, in cui alcune applicazioni e i dati più sensibili vengono mantenuti in ambienti separati o su SaaS certificati, mentre altre informazioni vengono integrate nei sistemi di Gruppo.
La cultura della sicurezza deve infine permeare ogni livello dell’organizzazione, dal team della start-up agli utenti finali, includendo i processi di onboarding dei clienti, l’accesso ai sistemi e la gestione dei dati sensibili. Il monitoraggio costante, l’analisi dei flussi di dati e la gestione di accessi e vulnerabilità diventano realmente efficaci solo se accompagnati da una partecipazione attiva degli utenti e da processi chiari, condivisi e continuamente aggiornati.
Luca Greco, CISO di Italtel
La realtà di Italtel si caratterizza per un forte legame con la propria storia e per una consolidata vocazione tecnologica. Nata nel mondo delle telecomunicazioni, si è evoluta nel tempo ed oggi è un system integrator multi-tecnologia e sviluppatore di soluzioni e software innovativi, accompagnando clienti e partner nei percorsi di trasformazione digitale. Nel contesto della cybersecurity, la gestione della sicurezza si fonda sulla visibilità completa delle operazioni aziendali. Avere informazioni aggiornate e dettagliate è essenziale per prendere decisioni consapevoli e valutare i rischi in maniera realistica.
Le dinamiche interne spesso mostrano tensioni naturali tra le diverse funzioni: ogni reparto tende a operare in autonomia, perseguendo i propri obiettivi di efficacia e risultato. Per questo motivo, l’approccio da noi adottato non si limita a imporre divieti, ma punta a rendere i team consapevoli dei rischi che assumono, fornendo strumenti, indicazioni e supporto per prendere decisioni in sicurezza. L’obiettivo è costruire una cultura della sicurezza diffusa, dove la responsabilità è condivisa e la consapevolezza dei rischi guida le scelte operative quotidiane. La gestione delle infrastrutture e dei servizi esterni aggiunge ulteriori complessità. Quando le piattaforme e servizi sono gestiti in outsourcing, con una governance condivisa fra business e struttura interna. In queste situazioni, il ruolo della funzione di sicurezza consiste nel trasferire la responsabilità a chi gestisce effettivamente le piattaforme, assicurandosi che i rischi siano chiari e correttamente mitigati. Anche le piattaforme legacy, che devono rimanere operative per esigenze dei clienti, rappresentano aree critiche: isolare queste componenti dal resto dell’azienda permette di minimizzare i rischi e di rendere consapevoli i team, sbloccando processi e attività che altrimenti resterebbero ferme.
Il principio del Zero Trust è centrale in questa gestione: né fornitori né colleghi possono essere considerati affidabili senza verifiche, e tutto deve essere controllato con strumenti e processi mirati. L’uso di strumenti basati sull’intelligenza artificiale, come LLM pubblici o soluzioni interne garantite, richiede ulteriori controlli per distinguere tra attività legittime e potenziali rischi. Il SOC e il DPO giocano nel nostro contesto un ruolo fondamentale nel garantire questa distinzione, sottolineando un concetto chiave: la sovranità dei dati non equivale automaticamente alla loro sicurezza. Proteggere le informazioni richiede procedure attive di controllo, monitoraggio e verifica costante. La sicurezza aziendale non è solo tecnologia: richiede maturità e solidità dei fondamenti. Non è possibile introdurre strumenti avanzati senza aver prima consolidato le basi, come l’inventario degli asset, la gestione delle vulnerabilità e l’implementazione dei controlli fondamentali.
In molte realtà italiane questi aspetti spesso non vengono curati, con interventi che si limitano a reagire alle emergenze. Il CISO assume quindi un ruolo di advisor interno: non gestisce il business direttamente, ma valuta i rischi e la resilienza, suggerendo controlli efficaci e strumenti praticabili. La guida non si basa su preferenze tecnologiche, ma sull’obiettivo di supportare le scelte operative dei team, rendendole sicure e consapevoli. Porto un esempio concreto che riguarda la gestione delle vulnerabilità: le segnalazioni ricevute sono numerose e spesso molte hanno un rischio basso o informativo. Per ottimizzare l’efficacia dell’attività di sicurezza, adottiamo un’automazione nella classificazione dei rischi meno rilevanti, permettendo di concentrare attenzione e risorse sui rischi reali. Questo approccio riduce la burocrazia e permette di intervenire in modo mirato, garantendo che le decisioni operative e strategiche siano guidate dai dati e dalla consapevolezza delle criticità effettive.
Alessio Giorgi, Regional Sales Manager di Hadrian
Hadrian è una realtà fondata nei Paesi Bassi che opera nel campo dell’external attack surface management. Offre un approccio innovativo basato sull’automazione e le competenze di un nutrito team di ethical hacker che validano i rischi potenziali individuati. Oggi il tema delle minacce può essere letto da prospettive differenti. Il furto di credenziali ad esempio avviene molto spesso attraverso phishing e attacchi di social engineering, spesso difficili da contrastare. Il Gruppo Akira ad esempio evidenzia sempre nei suoi post mortem rilasciati a vittime che hanno pagano il riscatto, che l’accesso iniziale avviene acquistando credenziali nel dark web e violando servizi vulnerabili raggiungibili dall’esterno.
La migliore protezione di questi elementi permette di interrompere la catena di attacco alla fase iniziale, affrontando prontamente rischi critici che possano essere realmente sfruttati. Ad esempio, grazie a vulnerability assessment e penetration test che operano in automatico 24 ore su 24 e si innescano ogni volta che avviene un elemento di ‘Change’, affiancati da team di hacker etici specializzati che validano scenari e rischi potenziali, si può ottenere una priority list accurata. Questo modello porta ad un approccio radicalmente diverso rispetto all’eseguire penetration test e vulnerability assessment randomici, 1 all’anno se va bene, ottenendo protezione continuativa e riducendo drasticamente il tempo medio di risoluzione delle problematiche. A rafforzare la necessità di maggiore controllo della superficie di attacco esterna sono i processi di trasformazione digitale in corso: di fatto, ecosistemi SaaS e un’esperienza utente fortemente BYOD rendono l’identità digitale l’elemento cardine con la possibilità di accedere dall’esterno ad applicazioni e servizi. Esistono nuovi modelli di impresa e quelli classici si adattano alle necessita di globalizzazione con fusioni, campagne digitali e la trasformazioni dei prodotti, generando superfici di attacco variabili e sempre più ampie.
La AI rappresenta oggi una grande incognita per la cybersecurity. È evidente la necessità di regolamentare l’utilizzo per salvaguardare il patrimonio informativo e al contempo bisogna contrastare schemi di attacco sempre più massivi e veloci che si adattano grazie alla potenza offerta dalle AI, disponibili anche sotto forme malevoli. Relativamente al ruolo di CISO e CIO, sappiamo che devono gestire scelte ponderate sui fornitori di cybersecurity facendo attenzione ad alcune piattaforme olistiche che includono sia servizi IT che tool di protezione all in one e prezzi spesso forfettari, con il risultato di affidare in certi casi la sicurezza a soluzioni non sempre all’altezza e con il ruolo principale di monetizzare contratti esistenti.
Da questo punto di vista l’approccio corretto è quello di affidarsi a un percorso di valutazione e adozione molto rapido ed efficace privo di elementi da installare e che garantisce la continuità della produzione e dei servizi mission critical. Ciò permette di ridurre drasticamente l’impegno necessario alla security per valutare le soluzioni, implementarle, gestirle. In conclusione, avere controllo e visibilità costante della superficie di attacco esterna significa eliminare rischi concreti in tempi ridotti e permette un miglioramento significativo della postura di sicurezza generale e dei processi interni, liberando risorse preziose da attività complesse che spesso conducono all’analisi di falsi positivi e rischi non realmente sfruttabili.
Fabio Tessera, Country Manager Italia e Direttore Vendite Sud Europa di Algosec
Algosec è una multinazionale americana fondata nel 2004 e tuttora controllata dai due soci originari. L’impresa opera nel settore dell’orchestrazione delle policy di sicurezza di rete, un ambito solitamente definito come network security policy automation, ma che Algosec interpreta con una prospettiva differente: l’obiettivo principale è infatti la protezione delle applicazioni, considerata la vera area critica della sicurezza moderna.
Nel corso dei confronti con aziende e istituzioni emerge spesso il tema del ruolo del CISO che deve essere percepito come una leva fondamentale per l’azienda. La sua autorevolezza interna, o la sua mancanza, influisce direttamente sulla capacità delle organizzazioni di avviare e sostenere progetti di sicurezza complessi. Un’altra criticità evidente riguarda i budget destinati alla cybersecurity, in particolare nei paesi mediterranei come Italia e Spagna. Rispetto ai mercati anglosassoni, dove l’investimento in sicurezza è parte integrante della cultura aziendale, nell’Europa meridionale prevalgono stanziamenti più limitati e spesso non proporzionati alla reale esposizione al rischio.
La percentuale di fatturato dedicata alla sicurezza varia sensibilmente a seconda della percezione interna di quanto questa sia considerata strategica. Dal punto di vista tecnologico, molte organizzazioni dell’area mediterranea continuano ad adottare sempre gli stessi strumenti: firewall di vari vendor, SIEM, SOAR, vulnerability scanner e progetti di microsegmentazione. Si tratta certamente di tecnologie consolidate, ma che non sempre rispecchiano l’evoluzione osservabile nei mercati più innovativi, dove si stanno diffondendo soluzioni come i programmi di bug bounty o la deception technology.
Un ulteriore elemento critico riguarda la crescente dipendenza dalle soluzioni cloud e SaaS. Se fino a pochi anni fa alcuni settori erano molto diffidenti nei confronti del cloud, oggi l’adozione è diventata quasi inevitabile. Tuttavia, gli incidenti recenti che hanno coinvolto provider globali hanno dimostrato che l’affidamento totale a questi servizi non elimina il rischio, anzi lo amplifica a livello sistemico: un malfunzionamento remoto può bloccare improvvisamente processi critici anche in aziende molto ben organizzate.
Tornando allo scenario generale e a come costruire strategie autonome e resilienti, diventano centrali due elementi: visibilità e automazione. La visibilità deve concentrarsi non solo sulle infrastrutture, ma soprattutto sulle applicazioni mission critical, perché è su queste che si ripercuotono immediatamente eventuali anomalie. L’automazione, allo stesso tempo, è indispensabile per reagire rapidamente a un breach, che prima o poi si verifica. Playbook intelligenti e workflow automatizzati permettono di ristabilire rapidamente la base di sicurezza definita. Le difficoltà operative sono spesso accentuate dalla struttura interna delle aziende, ancora organizzate in silos, nonostante da anni si sottolinei l’importanza di un approccio integrato.
Ogni reparto tende a proteggere il proprio perimetro, limitando la collaborazione e rendendo complessa una gestione coordinata della sicurezza. In questo contesto il ruolo strategico del CISO diventa ancora più cruciale: solo una figura dotata di autorità trasversale può superare queste barriere. Nella valutazione delle tecnologie di sicurezza non si deve infine trascurare un aspetto essenziale: la solidità del vendor e la sua capacità di mantenere le promesse di sviluppo, altrimenti si genera un fallimento condiviso, che impatta sia sull’azienda cliente sia sul fornitore.

