Digital360 Awards 2018

Cybersecurity nelle aziende Oil&Gas, ecco l’approccio Wiit

Cyber Security Platform è una piattaforma integrata di Threat Intelligence fruibile in modalità as a service, che consente di rispondere alle esigenze di sicurezza e di compliance al GDPR di un importante gruppo attivo nel settore oil&gas

Pubblicato il 26 Lug 2018

Wiit

Un framework di analisi e una piattaforma integrata di Threat Intelligence per la gestione orchestrata degli eventi di security: si basa su questi due aspetti l’approccio alla cybersecurity adottato da Wiit nel proprio progetto realizzato presso una compagnia internazionale del settore Oil&Gas, vincitore del premio dedicato al Settore Utility/Energy ai Digital360 Awards 2018 a cui è arrivato finalista nella Categoria Tecnologica Soluzioni Infrastrutturali.

Foto della premiazione di WIIT
La premiazione del progetto

Le attività di business di questo gruppo sono basate su asset a valore propri (know-how, siti di estrazione, processi) che costituiscono uno dei più importanti vantaggi competitivi all’interno settore. L’attenzione alla security è quindi una delle priorità del gruppo e ricade su tutte le sue controllate. Oltre a questo, operando con dati europei, la realtà è soggetta alla nuova normativa in materia di “data protection” (GDPR).

La sfida è stata dunque quella di proporre una roadmap di enforcement della security che tenesse conto dei due aspetti e mettesse a fattor comune i processi e le tecnologie. E, come vedremo, le aspettative del cliente sono state soddisfatte: Wiit ha dimostrato così, analogamente a quanto succede per la propria piattaforma PaaS dedicata alle applicazioni critiche, di poter erogare una piattaforma di Security-as-a-Service, flessibile e scalabile.

Nello specifico, nell’ambito della cybersecurity, Wiit ha sviluppato il Wiit Security Universe, un framework metodologico e tecnologico completo e coerente con i principali standard mondiali (NIST). Tale framework si basa su cinque pillar:

1. Network: in quest’ambito rientrano le tecnologie atte a ispezionare il traffico da e verso internet e all’interno del parco applicativo dell’utente;

2. Vulnerability and Security Management: in questo ambito rientrano tutte quelle tecnologie mirate a permettere di effettuare azioni di audit e compliance sui sistemi;

3. Endpoint Protection: quest’ambito contiene quelle tecnologie che proteggono l’Endpoint (Server, PC, Mobile);

4. Identity Access Management: quest’ambito prende in considerazione quegli strumenti che servono a gestire tutte le identità aziendali con particolare attenzione alle utenze privilegiate (Amministratori di Sistema)

5. Messaging Security: in quest’ambito rientrano quegli strumenti che ispezionano e proteggono le informazioni “in volo” come i messaggi di posta elettronica.

In pratica, è stato realizzato un servizio continuativo di gestione delle componenti di cybersecurity: un Security Operating Center as a Service che si occupa del monitoraggio, della prevenzione, della rilevazione, dell’analisi e il contenimento delle minacce.

Si è proceduto compiendo 3 step:

  1. incremento dei livelli di sicurezza e compliance per la gestione delle utenze privilegiate (PAM)
  2. gestione delle informazioni (Sandbox Email) ed enforcement del network di frontiera (Internet Gateway)
  3. implementazione del pacchetto GDPR (Enforcement GDPR) e implementazione della piattaforma integrata di cybersecurity (Threat Intelligence).

Ogni step di implementazione ha portato dei benefici in linea con gli obiettivi di enforcement della security, compliance GDPR e governance integrata richiesti, superando gli strettissimi audit di compliance della capogruppo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4