Attualità

La nuova security spiegata ai CIO: come deve evolvere la cultura tecnologica della sicurezza

Le strutture IT sono cambiate e richiedono un diverso approccio alla cyber security. Sababa Security: ecco come predisporre un sistema di protezione su misura per l’azienda.

Pubblicato il 18 Nov 2020

sababa

Adattarsi o soccombere: la prima legge della selezione naturale si presta perfettamente a descrivere la situazione che stanno vivendo i direttori informatici nel nuovo quadro della digitalizzazione. La fase di digitalizzazione “spinta” che sta interessando le aziende ha infatti modificato profondamente il quadro dei servizi IT e, in particolare, delle strategie necessarie per garantirne la sicurezza. “La complessità delle aziende è aumentata drasticamente, la digitalizzazione spinta dei processi e l’industria 4.0 hanno portato grandi vantaggi ma anche una serie di rischi che vanno mitigati e gestiti” spiega Alessio Aceti, CEO di Sababa Security. “L’impostazione tradizionale della cyber security non è più adeguata al nuovo scenario”. Il cambiamento, di conseguenza, è una vera necessità che richiede un cambio di prospettiva anche da parte dei CIO.

Alessio Aceti, CEO di Sababa Security

La sicurezza è una priorità per tutti

A stravolgere i canoni tradizionali nell’approccio alla sicurezza informatica hanno contribuito due fattori concorrenti, emersi con rapidità e ormai sedimentati come caratteristiche fondamentali in qualsiasi azienda. Il primo è una estensione a tutto tondo del fenomeno della digitalizzazione, che oggi interessa qualsiasi impresa a prescindere dal settore di attività.

Dall’amministrazione al marketing, passando sempre più spesso per la gestione delle linee produttive e della logistica, tutte le attività dell’azienda dipendono dall’infrastruttura IT. L’adozione di strumenti di cyber security rappresenta, quindi, un fattore abilitante per il business. Un blocco dei servizi digitali, infatti, non rappresenta più una “scocciatura” che può interessare solo alcuni settori marginali, ma si ripercuote immediatamente su tutti gli aspetti della produzione.

Strumenti specializzati

La pervasività dell’IT a livello di produzione, però, ha anche un ulteriore effetto di carattere qualitativo. “La diffusione di strumenti di controllo digitali in ambito produttivo richiede l’uso di strumenti specifici per ogni settore” spiega Aceti. “Ogni scenario richiede una strategia personalizzata per garantire la massima efficienza a livello di protezione”. La definizione delle policy di security e la loro implementazione, di conseguenza, richiede sia una fase di pianificazione eseguita da esperti del settore, sia l’individuazione delle tecnologie più adatte per raggiungere l’obiettivo. Un compito che dalle parti di Sababa Security viene affrontato attraverso una continua attività di scouting rivolta alla selezione degli strumenti più adeguati alle esigenze di ogni singola azienda. “Si tratta di una parte fondamentale del nostro lavoro” conferma Aceti. “Nel panorama della security ci sono numerosi soggetti che sviluppano soluzioni altamente specializzate. Selezionare i migliori è il primo passo per offrire ai nostri clienti un livello di sicurezza adeguato alle loro esigenze”.

Velocità e versatilità

Il secondo fattore riguarda l’evoluzione del modello di erogazione dei servizi, che con il passaggio al modello del Software as a Service (SaaS) e l’uso intensivo di piattaforme cloud ha imposto un netto cambio di marcia. L’adozione dei servizi (o microservizi) virtualizzati porta con sé la possibilità di creare, duplicare e modificare ognuno di essi con estrema facilità e rapidità. Un indubbio vantaggio per il business (soprattutto a livello di scalabilità e versatilità) nell’erogazione dei servizi IT, ma un elemento problematico per quanto riguarda la gestione della sicurezza.

L’impostazione tradizionale legata al solo controllo degli endpoint e del traffico nel network aziendale basato sull’uso di firewall non permette infatti di tenere il passo con il nuovo scenario. “La protezione della rete oggi deve essere ispirata alla logica della detection and response” sottolinea il CEO di Sababa Security. “Questo significa impostare le architetture IT in una logica di trasparenza e implementare sistemi di monitoraggio e intervento di nuova generazione”. La chiave, in questo ambito, è rappresentata da tre acronimi che rappresentano l’impalcatura su cui fondare la nuova concezione di cyber security: SIEM, SOAR e SOC.

Tutto sotto controllo

Se la visibilità dei processi e servizi è una priorità indiscutibile, l’uso di sistemi SIEM (Security Information and Event Management) e SOAR (Security Orchestration Automation and Response) è l’unico strumento che permette di tenere sotto controllo tutto ciò che accade in una rete che, nella sua concezione moderna caratterizzata da servizi cloud e collegamenti in mobilità, non è più limitabile a un perimetro coincidente con la dimensione fisica dell’azienda.

La quantità e complessità dei processi, infatti, richiede l’utilizzo di tecnologie evolute orientate all’automazione delle attività di raccolta, organizzazione e analisi degli eventi. “L’analisi e la correlazione dei log è affidata generalmente all’intelligenza artificiale” spiega Alessio Aceti. “Senza l’aiuto del machine learning, infatti, sarebbe impossibile investigare ogni anomalia e separare i falsi positivi da reali attività malevole”. Il compito di analizzare i dati elaborati in questo modo, infine, deve necessariamente essere affidato a un Security Operation Center (SOC) composto da specialisti in grado di interpretare le informazioni e prendere le contromisure necessarie in caso di attacco. “Questo tipo di strutture erano normalmente utilizzate solo da aziende di grandi dimensioni” spiega Aceti. “Con l’introduzione del concetto di SOC as a service, che rappresenta uno dei pilastri della nostra offerta, questo approccio è accessibile per tutti, anche per le piccole e medie imprese”.

Un lavoro di squadra

Come emerge dal quadro delineato, la logica della nuova security si sviluppa principalmente su un più profondo ed evoluto rapporto tra aziende e società di sicurezza, in cui la gestione della cyber security viene affrontata su più livelli: pianificazione, implementazione e gestione.

In altre parole, l’era in cui si poteva pensare di proteggere gli asset aziendali secondo una logica “fai da te” è definitivamente tramontata e, con essa, cambia anche il ruolo di chi si occupa di infrastrutture informatiche in azienda. “Tutte le imprese si stanno adeguando rapidamente al nuovo quadro” conferma il CEO di Sababa Security. “In Italia, in particolare, gli ultimi mesi hanno fatto emergere un processo di modernizzazione estremamente incoraggiante”. Insomma: potrebbe essere vicino il giorno in cui l’eterno ritornello per cui il nostro Paese sarebbe cronicamente in ritardo, potrà essere finalmente archiviato.

Per rimanere aggiornato scopri i webinar di Sababa Security al seguente link.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3