Security: visibilità e controllo

Security: visibilità e controllo

Servizi SOC, sicurezza nel cloud, SCADA, IoT e consolidamento normative

Anche in Italia, come in altri paesi, il tema della cybersecurity è sempre più cruciale in un’economia ormai totalmente veicolata dalla trasformazione digitale. Il mercato richiede una forte specializzazione e Axians, leader a livello internazionale e marchio ICT di Vinci Energies, affronta il mercato con una struttura dedicata alla sicurezza informatica composta da massimi esperti.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

«Le priorità di investimento dei CISO – spiega Massimo Fanelli, managing director di Axians Cybersecurity Italia – dipendono dal settore e dalla maturità dell’azienda. Quello che vediamo in Axians, anche grazie al confronto con i colleghi delle altre 21 country europee, è che negli ultimi vent’anni le aziende hanno investito in soluzioni tecnologiche best of breed, pensando che la sola tecnologia potesse proteggere l’azienda da rischi e attacchi».

L’entrata in vigore di normative quali il GDPR per la protezione dei dati personali, la direttiva NIS per la protezione dei servizi e delle infrastrutture critiche, e il consolidarsi di standard in ambito processi di sicurezza e di azioni di protezione stanno facendo emergere che la gestione del rischio in ambito cybersecurity richiede soluzioni integrate e gestite, che vedano l’uso di strumenti, processi e competenze interne ed esterne all’azienda. «Ad oggi la vera priorità – commenta Angelo Fragnito business developer Axians Cybersecurity – è aumentare visibilità, controllo e capacità di reazione agli eventi di sicurezza in sistemi, architetture e applicazioni, attraverso l’ottimizzazione delle procedure e dell’infrastruttura esistente, introducendo servizi di monitoraggio H24, in grado di rilevare e bloccare le minacce».

Considerando che gli investimenti in infrastrutture di rete 5G a livello nazione e l’introduzione di sistemi quali HPC aumenteranno la velocità di trasmissione dei dati e che ad oggi si può avere facile accesso a centinaia di strumenti efficaci per fare attacchi sofisticati, il livello di rischio di attacchi mirati o ad ampio spettro aumenterà notevolmente. L’introduzione di connessioni sempre più veloci e integrate, in realtà dove i servizi in mobilità sono sempre più importanti, creano una maggiore esposizione a possibili attacchi e furto di dati. Di conseguenza, la gestione di questi sistemi deve essere controllata in modalità H24.

Leggi anche:  Carriere depredate: Group-IB svela il furto di dati di ResumeLooters

Un’altra tendenza che sta innalzando il livello di attenzione delle aziende è la migrazione delle infrastrutture aziendali verso il cloud dove è necessario progettare con cura la gestione dei dati e la loro protezione. «Il ricorso sempre maggiore al cloud da parte
delle aziende – afferma Angelo Fragnito – favorisce l’opportunità di integrare i sistemi ICS, spesso dispersi in sedi periferiche, con le principali infrastrutture IT fisiche e applicative delle imprese, sia per obiettivi di efficientamento della gestione del ciclo di vita degli asset industriali e controllarne l’operatività da remoto, sia per far nascere nuovi modelli di business. Di qui l’esigenza per le aziende di elaborare una governance e trovare le soluzioni giuste per la protezione, oltre che degli asset IT tradizionali, anche delle tecnologie IoT e ICS/SCADA».

Inoltre, sempre più dispositivi IoT si collegheranno direttamente alla rete e questo renderà questi dispositivi più vulnerabili agli attacchi diretti. Su questo aspetto, il Cybersecurity Act contribuirà in parte alla riduzione del rischio grazie al quadro normativo per la protezione dei dispositivi e degli apparecchi informatici e telematici di uso civile e domestico, dato che richiede la certificazione della sicurezza informatica dei prodotti ICT e dei servizi digitali.