Cookie Consent by Free Privacy Policy Generator website
Cyber security: fondamentale avere un partner che controlli l’intero processo
Share this… Facebook Pinterest Twitter Linkedin Cyber security: fondamentale avere un partner che controlli l’intero processo
abb rinascimento dig

Nel mondo, come nel nostro Paese ormai, da diversi anni, si sta affermando una vera e propria emergenza Cyber Security che, in questo ultimo anno e mezzo, a causa della pandemia Covid-19 si è ulteriormente inasprita  con una moltitudine di attacchi legati alla sicurezza informatica. I dati parlano chiaro: secondo l’ultimo rapporto Clusit nel 2020 gli attacchi cyber nel mondo sono aumentati del 12% rispetto all’anno precedente e gli attacchi rilevati e andati a buon fine hanno avuto nel 56% dei casi un impatto “alto” e “critico”.  La diffusione capillare del remote working, l’uso di dispositivi smart personali, di reti domestiche per le comunicazioni aziendali e il boom delle piattaforme di collaborazione ha ulteriormente ampliato le possibilità di attacco. D’altro canto, il perimetro informatico stesso delle aziende è sempre più complicato.

In questo scenario di minaccia estesa, la “Cyber Security” non è un antivirus installato e correttamente aggiornato, ma una strategia definita che include analisi, monitoraggio ed Employee Security Awareness. Fare Cyber Security significa comprendere la catena del valore tecnico e procedurale delle aziende per determinare come l’informazione sia gestita, attraversando domini di responsabilità differenti, identificando quindi le misure tecnico-organizzative-contrattuali più idonee da applicare.

Se i dati ci danno la dimensione numerica del fenomeno è nella realtà che se ne percepisce la gravità: sempre più aziende perdono dati e informazioni ma soprattutto tempo e soldi. Gli attacchi informatici sono diventati molto sofisticati e diventa dunque essenziale impostare una strategia di sicurezza che inglobi più aspetti dei sistemi aziendali. Queste “complicazioni” rappresentano ormai  una sfida  per le aziende, che devono proteggersi trovando soluzioni sempre più complete, professionali  ma affidabili.

Di certo, non è possibile per chi gestisce solo una parte del sistema di cyber security avere una visibilità completa delle aree di rischio o tale da poter prevenire in modo sempre efficace ed efficiente le minacce che oggi si insinuano nelle realtà aziendali del nostro Paese. È fondamentale, quindi,  costruire con un partner affidabile una strategia integrata che non solo reagisca proattivamente ma possa prevenire e monitorare il sistema. Se questo fornitore è anche il provider di riferimento per l’infrastruttura, la rete e le piattaforme, ovviamente, è più semplice offrire una consulenza a 360°.

Ne è un esempio il Gruppo Retelit che come provider di rete e di servizi di intelligence, consente di approcciare il problema dal punto di vista di chi ha il controllo sull’intero processo. “La cyber security riguarda tutto l’ecosistema aziendale nel suo complesso e la filiera in cui l’azienda si inserisce e deve essere affrontata come un vero e proprio processo aziendale – afferma Luca Cardone (nella foto)  Head of Product Marketing & Sales Operations del Gruppo Retelit. Certamente coinvolge la tecnologia e i servizi di security evoluti, ma anche policy, procedure, educazione delle persone e governance dei dati”.

L’approccio alla cyber security di Retelit inizia infatti con un’attività di Assessment. Si tratta di una valutazione preliminare in grado di fornire una visione d’insieme sul suo stato di salute dei sistemi e dei processi in azienda: una valutazione qualitativa della maturità del processo di gestione della sicurezza in essere e della successiva identificazione e pianificazione degli interventi prioritari di miglioramento. “In questa fasespiega Luca Cardoneanalizziamo il contesto identificando gli interlocutori da intervistare, facciamo una mappatura delle applicazioni, dei dati, degli strumenti, delle tecnologie e della Governance IT dell’azienda, raccogliamo le informazioni e infine valutiamo quindi il livello di maturità del processo di gestione della sicurezza e identifichiamo le azioni di rimedio per colmare i gap riscontrati”.

Conclusa la parte di analisi si passa al monitoraggio. “Questa fase include un Vulerability Assessment e un Penetration Test, continua Cardone Il primo permette una valutazione completa delle vulnerabilità esistenti, il secondo simula attacchi reali da rete esterna e interna fornendo una visione del danno che un attacco potrebbe generare”.

Un approccio completo alla sicurezza informatica include infine l’applicazione di sofisticati sistemi di intelligence. “La Cyber Security Suite di Retelit, per esempio, include il servizio MDR (Managed Detection and Response) pensato per permettere a qualsiasi azienda di avere un sistema di Cyber Security completamente gestito da professionisti specializzati.conclude Luca Cardone. “Grazie all’integrazione dei tradizionali sistemi di sicurezza quali firewall, antivirus, antispam, webfilter, siem, spesso già presenti nell’infrastruttura del cliente siamo in grado di prevenire le minacce e di intervenire tempestivamente con un servizio strutturato di Threat Intelligence e un I-SOC attivo in H24 365 giorni l’anno che verifica allarmi e abbattimento totale dei falsi positivi grazie anche all’ausilio di processi automatizzati e definisce i workaround per identificare un percorso di risoluzione dei problemi rilevati”.

Per un   approfondimento

Share this…

About author

digitalvoice

555555555555555555555 ssssssssssss