Attualità

La cybersecurity punta sul “as a service”



Indirizzo copiato

Il mondo della sicurezza informatica si sta rapidamente evolvendo e sta diventando sempre più complesso. L’approccio necessario per contrastare gli attacchi deve cambiare attraverso un paradigma che punti sulla disponibilità di competenze che non tutte le organizzazioni possono gestire internamente.

Pubblicato il 31 ott 2022



cybersecurity

Il 72% delle organizzazioni ha verificato, lo scorso anno, l’incremento dei cyber attacchi in termini di volume, di complessità e di impatto, il 66% è stato colpito da un ransomware con la conseguenza, per il 65%, di non poter accedere ai propri dati. La conseguenza sono stati costi medi di 1,4 milioni di dollari e un mese di tempo per la remediation, con un forte impatto sull’operatività per il 90% degli intervistati e la perdita di business e di fatturato per l’86% di loro. Sono questi alcuni risultati di un’indagine condotta da Vanson Bourne per conto di Sophos su un campione di 5,6 milioni di professionisti IT in 31 Paesi (fra cui l’Italia) appartenenti a organizzazioni di medie dimensioni, con un numero di dipendenti fra 100 e 5mila.

Anche in Italia si è visto un salto di qualità rispetto alla situazione pre-Covid, con l’ampliamento della platea delle organizzazioni colpite in tutti i settori, dal manifatturiero al bancario, alle grandi amministrazioni pubbliche, alla sanità. Eppure, queste organizzazioni avevano condotto, con ogni probabilità, un adeguato processo di selezione per scegliere i migliori prodotti per la sicurezza. Lo conferma la survey sopra citata, secondo la quale l’88% delle organizzazioni che hanno subito un attacco ritiene di avere una situazione soddisfacente in termini di prodotti per la sicurezza, di staff e di budget dedicati.

Il new normal della sicurezza informatica

“C’è stato un cambio di paradigma che rende anche il miglior prodotto per la cyber security non più sufficiente per proteggere l’organizzazione” è la spiegazione di Marco D’Elia, Country Manager di Sophos.

Oggi le aziende possono essere sotto attacco senza saperlo, nota a sua volta Umberto Rapetto, esperto di cybercrime, ex-responsabile del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza, che esemplifica: “Le macchine possono funzionare e le informazioni non essere state alterate o criptate. Sembrano essere al loro posto, ma in realtà una copia è nella disponibilità di altri”.

Dal punto di vista degli strumenti di protezione, ci sono ormai soluzioni estremamente efficaci, come i sistemi EDR (Endpoint Detection and Response) ma non sempre le competenze interne sono adeguate per impiegarli al meglio. È dunque indispensabile comprendere quali siano i gap dell’organizzazione IT e come sia possibile colmarli.

L’indagine ha evidenziato, in sintesi, che aumentare il numero di persone e gli investimenti dedicati alla sicurezza non è risolutivo. Serve piuttosto investire nella giusta tecnologia, affiancata dalle competenze e dal know-how per utilizzarla in modo efficace. Il suggerimento alle organizzazioni è di collaborare con gli esperti che possono aiutarle a migliorare il ritorno sui loro investimenti in sicurezza informatica ed elevare le loro difese.

Dalla sicurezza sincronizzata alla security as a service

In questo contesto, gli esperti di Sophos ritengono che la strategia di cyber secuirty aziendale debba evolversi drasticamente. Se dieci anni fa l’azienda ha lanciato la strategia di sicurezza sincronizzata, oggi propone la Cybersecurity as a Service.

Al centro della Cybersecurity as a Service c’è il servizio di MDR (Managed Detection and Response) che, secondo le previsioni di Gartner, sarà adottato dal 50% delle organizzazioni per le funzioni di monitoraggio, rilevamento e risposta delle minacce per poterle contenere e mitigare, assumendo un atteggiamento proattivo.

Il tutto richiede l’adozione un ecosistema che deve essere in grado di tenere insieme persone, processi e tecnologie all’interno di un’architettura aperta, capace di integrare tutti i sistemi di sicurezza presenti, anche di più fornitori, e gestirli in cloud da un’unica console.

L’offerta sviluppata da Sophos prevede un servizio MDR 24/7 totalmente gestito da un team di esperti che comprende: threat hunting proattivo, threat detection, incident response.

Il risultato, secondo quanto riporta l’azienda, è eccellente. I dati raccolti parlano del 99,98% di minacce bloccate automaticamente per gli oltre 11mila clienti abbonati al servizio e la chiusura di un incidente in 0,67 ore, come somma di meno di 1 minuto per rilevare la minaccia, meno di 25 minuti per indagare, meno di 12 minuti per rispondere.

Secondo il benchmark Gartner, fanno notare con soddisfazione dalle parti di Sophos, il tempo mediano di chiusura di un incidente è di 16 ore con un tempo massimo di 30 ore e uno minimo di 3,7 ore. “Riusciamo a reagire con questi tempi record perché siamo allenati a farlo, facciamo solo questo da anni”, è la spiegazione di D’Elia.

Il ruolo del system integrator

Quando si parla di evoluzioni nella strategia, è indispensabile comprendere quali sono i vettori di questo cambiamento. I system integrator, sotto questo profilo, hanno un ruolo di primo piano. “Il complemento di un’azienda ultra-focalizzata sulla cybersecurity come Sophos è un system integrator che sia in grado di dare impulso al cambiamento” sottolinea Roberto Sacco, Direttore Commerciale GESCA. “La nostra missione è quella di supportare le organizzazioni nell’attuare l’innovazione attraverso la digital transformation, aiutandole a scegliere cosa fare e cosa non fare, a intraprendere iniziative sia per diminuire la resistenza al cambiamento delle persone sia per il sostegno economico degli investimenti” prosegue. “Questa impostazione vale anche nel campo della cybersecurity, a partire dalla conoscenza del cliente per capire dove partire sulla base del suo potenziale di protezione”.

Per quanto riguarda il processo di implementazione di un servizio del genere, l’approccio deve essere da subito orientato a individuare le criticità su cui intervenire. “Bisogna tenere conto del rischio cyber dal momento stesso in cui si inizia un progetto. Prima di implementare qualunque misura di protezione servono una strategia e una road map” suggerisce Adriano Criscuolo, CTO Technologies Division GESCA.

“Prima di parlare di sofisticate tecnologie di protezione, però, va che alcuni accorgimenti di base siano rispettati” sottolinea Criscuolo. “Il backup, spesso fatto ma non in modo adeguato, il contrasto all’eccesso di privilegi degli amministratori, la capacità di memorizzare i file di log su un’infrastruttura che li renda immodificabili sono solo alcuni esempi” conclude.

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2