Attualità

Semplice ed europea: la cybersecurity ai tempi del cloud

Presentando le ultime novità di prodotto, WithSecure ribadisce i cardini della propria strategia per la sicurezza IT, che mette al centro i partner e si indirizza ai clienti UE

Pubblicato il 24 Gen 2024

Immagine di deepadesigns su Shutterstock

Il cloud presenta alle organizzazioni i due lati della medaglia, ponendosi come opportunità e sfida. I rischi principali includono complessità, visibilità limitata, misconfiguration e perdita di governance. Come evitare gli errori più comuni e massimizzare i benefici?

Paul Brucciani, Head of Product Marketing di WithSecure, racconta la visione aziendale, mettendo in luce i benefici della soluzione Cloud Security Posture Management (CSPM). All’interno delle piattaforma Elements per la cybersecurity, il tool permette infatti di individuare configurazioni cloud non sicure, effettuando controlli completi in ambienti AWS o Azure e fornendo consigli sulle priorità di intervento.

Cybersecurity, una questione sempre più complessa

“Qualsiasi azienda che intende fare business online – esordisce il manager – deve misurarsi con un aumento del rischio digitale, derivante proprio dal collegamento a Internet. La crescita del rischio è imputabile a tre ragioni principali. Innanzitutto, siamo molto più connessi rispetto a dieci anni fa: comunichiamo utilizzando dispositivi mobili e desktop, interagiamo attraverso i social media. Il secondo motivo è legato alla proliferazione dei servizi cloud, che permettono l’accesso da qualsiasi dispositivo, senza l’acquisto di licenze”.

Seppure estremamente “comoda”, la modalità di fruizione as-a-service genera complessità. “I professionisti IT e della cybersecurity – prosegue Brucciani – devono avere dimestichezza con una gamma molto più estesa di tecnologie, a cui si aggiungono una miriade di oggetti IoT”. Infine, la velocità del cambiamento tecnologico e l’estensione della superficie di attacco rappresentano il terzo fattore che alimenta il rischio cibernetico.

“Insomma – afferma Brucciani – garantire la sicurezza, alla luce delle tendenze attuali, è tremendamente complicato. La nostra soluzione CSPM è un tassello che contribuisce a risolvere la complessità, riducendo il problema delle misconfiguration”.

Il rischio di misconfiguration è dietro l’angolo

Disponibile con diverse opzioni (esecuzione interna, acquisto tramite partner, servizio gestito in outsourcing da WithSecure), lo strumento permette non solo di rilevare le vulnerabilità di configurazione e i rischi emergenti, ma anche di prevenire gli attacchi con l’attivazione di regole e di ottenere una chiara comprensione del profilo di sicurezza.

Secondo Brucciani, spesso chi configura i dispositivi non ha una conoscenza sufficiente sulle questioni relative alla cybersecurity, come dimostrano alcuni casi recenti e clamorosi di data breach. Gli incidenti infatti erano riconducibili a errori di configurazione: banalmente, per i repository in cloud che ospitavano le informazioni sensibili, erano state mantenute le impostazioni di sicurezza predefinite.

“Più in generale – suggerisce Brucciani – il problema dei servizi cloud è che sono molto facili da attivare e consumare, alimentando il fenomeno dello Shadow IT. Così i team di sicurezza non hanno visibilità sulle soluzioni in uso né tantomeno sanno se sono state configurate correttamente. Qui, a mio avviso, i cloud service provider ogni tanto peccano di negligenza, perché forniscono soluzioni semplici nell’utilizzo, ma con configurazioni predefinite poco sicure. Il rischio di errore è altamente probabile, ma il cliente deve provvedere alla sicurezza e il provider non si assume responsabilità”.

Brucciani auspica un cambio di approccio, soprattutto perché sono proprio i fornitori ad avere le maggiori competenze e risorse per garantire la sicurezza degli ambienti cloud.

Le criticità che caratterizzano il mercato del cloud

Il manager di WithSecure prosegue la riflessione, mettendo in guardia anche dalle altre criticità che caratterizzano lo scenario cloud attuale, a partire dal rischio di concentrazione.

“Le aziende – spiega – incorrono in un rischio fisico, visto che collettivamente, i tre principali cloud provider, Amazon, Google e Microsoft, ospitano e processano circa due terzi dei workload su scala globale. Inoltre, bisogna considerare che il 90% del traffico Internet internazionale viaggia attraverso 436 cavi”. Una guerra (vista l’instabilità geopolitica attuale) o un cataclisma potrebbero pertanto tranciare anche poche linee di comunicazione, compromettendo l’infrastruttura globale.

“Inoltre – rincara Brucciani – esiste un rischio commerciale, perché avere un contenzioso con uno dei big player potrebbe comportare l’interruzione dei servizi, lascando sprovvista l’azienda”.

La concentrazione favorirebbe insomma il potere contrattuale dei CSP, facendo lievitare il costo dei servizi. Se inizialmente la convenienza del cloud ha permesso al mercato di crescere rapidamente, nella fase di maturità, secondo Brucciani, i prezzi stanno aumentando e i modelli tariffari attuali non permettono alle aziende di fare previsioni di spesa.

Servizi di sicurezza a fianco dei partner

Se il cloud presenta sfide strutturali importanti e la soluzione CSPM indirizza le criticità legate alla misconfiguration, l’approccio di WithSecure offre una strategia e gli strumenti per mitigare i rischi e massimizzare i benefici della nuvola.

“Abbiamo sviluppato – prosegue Brucciani – un ampio ventaglio di capacità, tecnologiche e consulenziali, per aiutare i clienti a proteggere gli ambienti IT. Oltre a fornire sostegno sul piano operativo, è importante supportare i board aziendali nel capire i rischi connessi al cloud, definire gli obiettivi di sicurezza e decidere quanto investire. Ciò vale soprattutto per i clienti meno maturi, che tipicamente approcciamo attraverso i rivenditori”.

Il canale è infatti un punto chiave nella strategia commerciale di WithSecure e beneficia di un supporto costante da parte della multinazionale finlandese. “Per i nostri reseller – dichiara Brucciani – siamo una sorta di mano esperta al timone, che può intervenire per massimizzare la resa del servizio verso il cliente finale”.

Con l’obiettivo di coadiuvare il lavoro dei partner, il vendor ha infatti adottato un approccio di co-security che prevede un supporto operativo e strategico a 360 gradi. Ciò si traduce ad esempio nel servizio di Co-Monitoring.

Come chiarisce Brucciani, se un cliente ha acquistato un servizio EDR (Endpoint Detection and Response) oppure CSPM da un reseller che tuttavia non ha le risorse per garantire un supporto 24/7, il team di professionisti WithSecure può effettuare un controllo continuo sugli ambienti IT dell’azienda, esaminando le minacce, escludendo i falsi positivi, allertando il partner solo sui rischi effettivi e suggerendo le azioni da intraprendere.

WithSecure punta al mercato europeo

Anche guardando al futuro, le direttrici strategiche di WithSecure sono chiare. “Il mercato della sicurezza informatica – riprende Brucciani – è davvero affollato. Secondo le stime, ci sarebbero circa 3.500 player nel mondo, ma il conteggio oscilla tra 2.500 e 10mila a seconda delle interpretazioni. I nostri servizi più venduti, ovvero le soluzioni EDR e di Endpoint Protection, sono appannaggio di moltissimi altri fornitori, sostenuti per la maggioranza da venture capital. Poiché devono crescere prima che i finanziamenti si esauriscano, i nostri concorrenti investono molto in marketing, contribuendo a creare rumore nel mercato della cybersecurity. La strategia di WithSecure quindi non è competere direttamente con gli altri fornitori, ma piuttosto lavorare insieme ai partner, facendo leva su una rete solida, ampia e affidabile, costruita in oltre trenta anni di attività”.

Come ammette Brucciani, la tecnologia di WithSecure è funzionale, conveniente e easy-to-use, ma non è leader di settore. “Siamo la Skoda della cybersecurity – scherza – e non di certo una Bugatti o una Ferrari. Per avere successo, dobbiamo quindi focalizzarci sulle necessità dei nostri partner fornendo loro ciò di cui hanno bisogno: ovvero prodotti semplici, a prezzi accessibili, per risolvere i problemi dei clienti. Il nostro target di riferimento sono tipicamente le medie imprese con un numero di dipendenti da 200 a 2mila. L’obiettivo, a differenza dei competitor che hanno dimensione globale, è essere riconosciuti sul mercato europeo, distinguendoci per le maggiori garanzie di compliance rispetto alle nuove normative UE, dal Digital Operational Resilience Act alla direttiva NIS2”.

Mentre si assiste alla frammentazione della Internet globale in sfere di influenza regionali, con alcuni governi che limitano l’accesso alla Rete per i propri cittadini, nel mondo proliferano le regolamentazioni in materia di privacy e protezione dei dati. “Nel 2022 – riporta Brucciani – il numero di leggi ammontava a circa 250 e mediamente aumenta di 20-30 all’anno. Il panorama giuridico sta diventando estremamente complicato: molte imprese preferiscono che nessuno oltre i confini UE abbia accesso alle proprie informazioni. Tuttavia, il problema non è risolvibile se si utilizzano prodotti di sicurezza gestiti da team con base negli Stati Uniti o in Asia. Ecco perché stiamo lavorando a una versione esclusivamente europea dei nostri servizi: così potremo offrire ai clienti maggiori garanzie, anche se a fronte di un rincaro, visto che le soluzioni verranno ospitate all’interno dell’Unione”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4