La consapevolezza dei pericoli, e la formazione sui pericoli, nell’ambito della cybersicurezza continuano a essere fondamentali. In parallelo è però necessario tenere sempre aggiornati i propri ecosistemi IT. Oggi questo significa sviluppare e manutenere una filiera always on di identificazione delle minacce e mitigazione come quella con cui da Cyberoo e NPO Sistemi hanno conquistato un posto tra i progetti finalisti dei Digital360 Awards 2024 nella categoria Information & Cyber Security.
Una filiera lunga e utile
Attrezzarsi per avere questo tipo di tecnologia significa badare a una serie di strumenti e di attività non banali, anzi complesse anche da integrare in modo fluido ed efficace, partendo da una potente detection, per arrivare a una efficiente remediation.
La prima deve essere un’attività svolta sull’intero perimetro logico delle aziende e che non trascuri le minacce più insidiose, quelle oggi in grado di sfuggire ai classici controlli. Per questo, si è scelto di puntare su una tecnologia agnostica, in grado di comprendere le specificità infrastrutturali, organizzative e procedurali, caso per caso. E poi serve un i-SOC integrato, con il compito di contestualizzare le minacce, per poter poi individuare le attività di risposta.
La fase di remediation deve essere altrettanto agnostica per mitigare davvero il rischio di compromissione. Bisogna andare oltre all’automatic remediation, e costruire delle concatenazioni di strumenti per assicurare determinati SLA sui sistemi di ogni utente. Possono essere anche composte da più partner, in un ecosistema in cui ciascuno si prende la responsabilità di una porzione dell’infrastruttura del cliente.
Per minimizzare i rischi, dato il numero di partner coinvolti, meglio scegliere solo quelli che hanno alcune essenziali caratteristiche. Per prima cosa, la presenza di un NOC real h24, totalmente autonomo con competenze cyber e sempre aggiornato sulle tattiche, sulle tecniche e sulle procedure degli attaccanti. Se così non è, il rischio di una inefficace identificazione delle minacce si impenna. La remediation, infine, richiede una puntuale organizzazione. Non attuarla è un errore che si può pagare caro.
Una integrazione certificata
Con queste premesse, NPO Sistemi e Cyberoo hanno realizzato un’offerta di servizi 24/7/365 con cui seguire ogni cliente in modalità proattiva e continuativa. Il miglior modo per aiutarla a raggiungere un livello di sicurezza, di reattività agli attacchi e quindi di cyber resilienza elevato.
A consacrare l’integrazione tra i due player c’è la certificazione SNIPER di Cyberoo, ottenuta da NPO Sistemi con un processo di qualificazione dai rigorosi requisiti, che dimostra la massima capacità di collaborazione tra i due partner.
A seguito di questo passaggio, si è avviato un processo di attivazione della catena del soccorso legata a possibili segnalazioni di eventuali anomalie o incidenti informatici da parte dell’i-SOC. Intanto, l’attività di NPO Sistemi si è focalizzata principalmente sulla gestione di segnalazioni reali, evitando falsi positivi, non senza occuparsi di indirizzare offrire al cliente il miglior servizio possibile in termini di efficacia ed efficienza proprio in corrispondenza di anomalie comportamentali tipiche di un attacco in corso.
A disposizione viene quindi messa una piattaforma che permette di attivare manualmente alcune operazioni, per intervenire sulle diverse soluzioni presenti nell’infrastruttura del cliente. Questo significa che gli operatori non devono più per forza avere un diretto accesso ai singoli apparati del cliente, ma possono comunque restare pronti a intervenire. Con questa nuova configurazione, NPO Sistemi conquista il ruolo di primo anello della cyber catena, indipendentemente dalla possibile gestione frammentata dell’infrastruttura.
I benefici ottenuti
La coppia Cyberoo – NPO Sistemi garantisce una filiera di identificazione delle minacce completa, fino alla loro mitigazione. Un utente che le si affida, può non preoccuparsi di dover gestire direttamente attività e partner incaricati di realizzarle. Allo stesso tempo, sa chi lo sta proteggendo e come, perché il processo di protezione è chiaro e trasparente.
La soluzione “in tandem” risulta anche facilmente replicabile, offrendo una copertura completa: dalla detection alla remediation. Il partner resta infatti sempre in grado di recuperare informazioni e agire su qualsiasi sistema presente nell’infrastruttura grazie a una soluzione olistica.