Le risposte di una corretta data strategy alla collaborazione online in sicurezza | ZeroUno

Le risposte di una corretta data strategy alla collaborazione online in sicurezza

pittogramma Zerouno

Attualità

Le risposte di una corretta data strategy alla collaborazione online in sicurezza

Microsoft e Cyberoo51, insieme ad Alessandro Piva degli Osservatori Digital Innovation del Politecnico di Milano, nel corso di un webinar organizzato da ZeroUno, hanno approfondito gli orientamenti e le esigenze delle PMI italiane per adattarsi alla nuova normalità del lavoro remoto, sfruttandone i vantaggi senza esporre il fianco alle minacce.

25 Mag 2021

di Michele Ciceri

Nonostante sia stato un anno molto difficile, il 2020 ha lasciato un’eredità positiva ed è l’accelerazione impressa all’adozione di tecnologie che consentono di lavorare meglio. Molte aziende avevano già intuito le potenzialità della collaborazione online, e implementato strumenti che stavano già cambiando le abitudini lavorative, ma solo il distanziamento e la necessità di garantire la continuità operativa hanno dato la spinta che ha fatto superare di corsa la soglia del non ritorno. Così oggi, dicono tutti i sondaggi, la gran parte delle imprese ha fatto proprie modalità di lavoro e strumenti a cui dichiara di non voler più rinunciare, e i nuovi processi stanno già sedimentando. Teams e SharePoint, tanto per fare due nomi, sono diventati come il mouse e la tastiera.

Ora si tratta di ottimizzare la data strategy

“Il tema adesso è un altro – ha affermato Alessandro Piva, Direttore dell’Osservatorio Cloud Transformation e dell’Osservatorio Cybersecurity e Data Protection del Politecnico di Milano, in un webinar organizzato da ZeroUno in collaborazione con Microsoft e il partner Cyberoo51 – e cioè quello di ottimizzare l’utilizzo degli strumenti di collaborazione e garantirne la totale sicurezza. Lo smart working e i servizi cloud, che a loro volta hanno avuto una forte accelerazione dall’inizio della pandemia, richiedono un’attenzione nuova verso tutto ciò che riguarda il governo del dato e anche strumenti in grado di garantire la continuità operativa in un ecosistema aziendale sempre più completo di processi e strumenti che escono dal perimetro tradizionale”.

foto Alessandro Piva
Alessandro Piva, Direttore dell’Osservatorio Cloud Transformation e dell’Osservatorio Cybersecurity e Data Protection del Politecnico di Milano

“Le organizzazioni travolte dalla necessità di cambiamento hanno fatto ricorso ad azioni tampone, come l’utilizzo di policy per l’uso dei device personali e una serie di interventi per la protezione della rete e dell’attività contingente – ha proseguito Piva – ma mancano ancora alcuni elementi che in questa fase di ripresa dovranno diventare strutturali: penso per esempio alla gestione dei temi di sicurezza a 360 gradi e alla valutazione del rischio cyber. Ci sono insomma elementi di nuova attenzione e rinnovato interesse che dovranno diventare strutturali nei prossimi mesi”.

Fonte: Osservatorio Cybersecurity e Data Protection del Politecnico di Milano

Mercato cybersecurity in fermento: attenzione su endpoint e data security

Come i temi data protection e cyber siano diventati centrali lo testimonia l’evoluzione del mercato. “Nel secondo semestre 2020, ci sono state 19 diverse realtà operanti in Italia in ambito cybersecurity coinvolte in operazioni di acquisizione, aggregazione e quotazione – ha sottolineato Piva – questo dato ci fa capire la portata delle cose in un mercato abbastanza maturo che comunque cresce da anni con tassi interessanti e che è cresciuto anche nel 2020. La scomposizione della spesa di quel miliardo e 370 milioni di euro che le aziende hanno investito in sicurezza ci fa capire poi che l’attenzione si è concentrata soprattutto sulla sicurezza degli endpoint e sulla data security”,

Fonte: Osservatorio Cybersecurity e Data Protection del Politecnico di Milano

Le risposte che le aziende cercano

“Gli ultimi mesi sono stati di grande cambiamento e a cambiare pelle sono state soprattutto le PMI italiane, dando un volto nuovo alla collaboration”, ha affermato Marilena Lorubbio, Territory Channel Manager di Microsoft Italia.

foto di marilena lorubbio
Marilena Lorubbio, Territory Channel Manager di Microsoft Italia

“In un’indagine condotta da Microsoft, è emerso che tre aziende su quattro sono diventate flessibili adottando una modalità di lavoro phygital, a metà tra fisico e digitale, in un’evoluzione che non dà segni di inversione di marcia. Tra i trend, spiccano una maggiore attenzione a tutto quello che riguarda la sicurezza dell’infrastruttura e la sicurezza del dato: capacità di lavorare meglio da remoto e stimolare la produttività dei dipendenti in remoto, miglioramento della comunicazione con clienti e partner, protezione dagli attacchi, protezione dei dati e delle identità sono le risposte che gli utenti cercano nelle piattaforme di collaborazione”.

“Su questo fronte – ha proseguito – Microsoft offre soluzioni complete di livello enterprise che consentono alle aziende, anche quelle di piccole e medie dimensioni fino a 300 utenti, di avere tutti gli strumenti più noti di Microsoft in ambito collaboration arricchiti da funzionalità di sicurezza all’avanguardia e best-in-class. In particolare, nel segmento small e medium business parliamo della soluzione Microsoft 365 Business Premium che ha al suo interno tutto quello che serve per fare collaboration in cloud in sicurezza, con funzionalità che indirizzano i pilastri della protezione delle identità e degli accessi, della protezione dalle minacce informatiche, della protezione dalla perdita dei dati e della gestione dei dispositivi”.

Parlavamo di Data Strategy

Possibile dunque creare un ecosistema fatto di piattaforme sicure che consente la collaborazione online in sicurezza, ma dal punto di vista aziendale questo richiede una data strategy perché, e qui citiamo Google, i dati sono il nuovo petrolio. “Da parte nostra crediamo in questo concetto fin da prima che la pandemia accelerasse il processo di digitalizzazione – ha affermato Veronica Leonardi, CMO di Cyberoo51 – e pensiamo che i dati possano essere utilizzati come fattore di cambiamento. Il profitto aziendale si può realizzare aumentando i ricavi o contenendo i costi, e i dati possono venire in aiuto su entrambi i fronti. Come azienda siamo molto vicini a Microsoft – ha aggiunto – e anche grazie a Microsoft riusciamo a creare una data strategy efficace, per la quale però occorre sapere quali dati servono, come raccoglierli, come archiviarli, e infine come condividerli, perché Il tema della collaborazione diventa molto importante in ambito data strategy. Una collaborazione che deve essere sicura, ricordando che la sicurezza non è un prodotto ma un processo: non esiste la soluzione panacea, bisogna fare un percorso che inizia dal comprendere le principali problematiche e poi prosegue nelle fasi successive”.

Fonte: Cyberoo51

“La prima cosa che abbiamo visto nel corso della pandemia è che gli hacker non hanno dormito, tutt’altro”, ha sottolineato Matteo Ghiotto, che in Cyberoo51 ricopre il ruolo di AI Developer Director. Che cosa ha causato l’enorme ondata di nuovi attacchi? “In primo luogo, l’aumento delle riunioni da remoto e il conseguente aumento criticità; poi l’interconnessione delle diverse aree aziendali da remoto, che ha portato un fortissimo aumento delle pratiche hacker di social engineering; e ancora, la migrazione in cloud delle share di rete, le configurazioni errate o frettolose di sistemi, servizi, rete e cloud; infine, i sistemi di sicurezza e autenticazione non appropriati e le politiche Byod. I passi fondamentali per rendere sicuri gli ambienti e garantire una vera collaborazione online in sicurezza per noi sono tre: audit, hardening e monitoraggio dell’infrastruttura”.

Veronica Leonardi, CMO di Cyberoo

Audit, hardening e monitoraggio dell’infrastruttura sono dunque tre aspetti molto importanti per Cyberoo51 quando si parla di collaborazione online in sicurezza. “Fare audit dei dati in Microsoft365 è molto semplice – ha sottolineato Ghiotto – perché si può vedere se un utente ha visualizzato un documento specifico o se ha eliminato un elemento in particolare. Con strumenti dotati di intelligenza artificiale, l’audit può essere portato a un livello ancora più alto e diventano possibili analisi aggiuntive ancora più approfondite. Per quanto riguarda l’hardening, cioè l’insieme delle operazioni specifiche di configurazione di un sistema che ne migliorano la sicurezza complessiva, è necessario un approccio dinamico ed evolutivo, fatto di un aggiornamento costante, anche se si parte da una sicurezza nativa già robusta. A proposito di monitoraggio dell’infrastruttura, va posta particolare attenzione all’analisi dei log che possono rilevare pattern di attacco latenti e non altrimenti visibili con i normali sistemi di security come antivirus, antispam o firewall”.

Matteo Ghiotto, AI Developer Director di Cyberoo51

Michele Ciceri

Giornalista

Giornalista professionista, editor, speaker. Redattore e capo redattore in cronaca, oggi mi occupo di realtà tecnologica. Osservo e analizzo le evoluzioni dei mercati ICT ed Energy, credo in un’economia sostenibile che guarda all’Ambiente come a una priorità. Faccio parte dell’ufficio stampa di Cancro Primo Aiuto Onlus perché ne condivido i valori.

Argomenti trattati

Approfondimenti

H
hacker

Articolo 1 di 5