2024: cybersecurity in primo piano

2024: cybersecurity in primo piano
Stefano Zai, business development manager - divisione IT Services - Ricoh Italia

Competenze Ricoh e soluzioni Fortinet: una sinergia vincente per la sicurezza

Il 2024 è stato definito l’anno della regolamentazione della cybersecurity, segnato dall’introduzione della normativa NIS 2, che si è andata ad affiancare alle normative DORA e al nuovo regolamento macchine (UE) 2023/1230 già in vigore. A queste regolamentazioni si aggiunge inoltre il sempre maggiore utilizzo del framework NIST CSF 2.0 come baseline per la definizione delle politiche di cybersecurity che coinvolgono tutti i livelli delle organizzazioni.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

È ormai evidente che il tema della cybersecurity ha superato i confini dei reparti ICT, diventando una priorità da affrontare a livello aziendale. Il rischio reale a cui le imprese sono esposte riguarda l’interruzione della continuità dei servizi interni ed esterni, nonché della produzione e distribuzione, minacciando direttamente il core business.

Nonostante questo scenario, oggi si presta ancora troppo poca attenzione ad aspetti fondamentali come il Cybersecurity Risk Assessment e la Governance, che regola l’accesso alle risorse in base ai profili e ai ruoli aziendali.

Cybersecurity in azione: quali sono i passi da compiere?

Integrare questi ambiti nelle strategie aziendali significa adottare una strategia di tipo Zero Trust, dotandosi di soluzioni che garantiscano l’autenticazione sicura e univoca degli utenti e dei dispositivi, introducendo sistemi come la Multifactor Authentication (MFA), requisito minimo di tutte le strategie di cybersecurity richiesto anche dalla normativa NIS 2. Una volta identificati utente e dispositivo, è fondamentale applicare regole che limitino l’accesso alle sole risorse e ai dati strettamente necessari, indipendentemente dal fatto che si trovino in datacenter on-premise, nel public cloud o su applicazioni SaaS. Diventa imprescindibile applicare le regole e le policy indipendentemente da dove si trovi l’utente e tenendo conto di aspetti sempre più rilevanti come il cloud, la mobilità e l’IoT. Infine, per poter monitorare successivamente gli accessi e le attività svolte sulle risorse aziendali, è fondamentale registrare i log in modo accurato e dettagliato.

Leggi anche:  Cybersecurity outlook 2025. L’Europa di fronte alla policrisi

Questi task richiedono soluzioni tecnologiche differenti per garantire una sicurezza completa in un contesto senza perimetro definito. L’utilizzo di Next-Generation Firewall per la protezione perimetrale e delle risorse interne rimane un elemento essenziale, sia esso fisico, virtuale o in cloud. Inoltre, è fondamentale proteggere gli endpoint con soluzioni come EDR o XDR, che siano in grado di bloccare eventuali minacce in modo dinamico e proattivo. Queste soluzioni, insieme a sistemi che attuino il concetto di ZTNA (Zero Trust Network Access), assicurano l’accesso sicuro alle applicazioni aziendali in base alle policy stabilite. Oltre a ciò, è necessario controllare le attività e le risorse in cloud con soluzioni di CASB (Cloud Access Security Broker), nonché mediante sistemi di prevenzione dell’esfiltrazione di dati sensibili (DLP). Infine, questo ecosistema deve essere supportato da un networking che garantisca l’efficienza e la sicurezza delle connessioni come quella offerta da SD-WAN sicura. L’insieme di queste soluzioni, definito come Secure Access Service Edge (SASE), comporta complessità nell’implementazione e nella gestione, specialmente se si utilizzano tecnologie poco o per nulla integrate, prive di visibilità e di controllo centralizzati.

Per questo motivo, è fondamentale individuare una soluzione di tipo Platform Approach che consenta di centralizzare in un’unica piattaforma tutte le attività relative alla sicurezza e alla gestione.

Un percorso guidato e personalizzato

«Considerate le complessità associate all’implementazione di un approccio SASE efficace, Ricoh Italia si distingue per la capacità di supportare le aziende con soluzioni e progetti completi», spiega Stefano Zai, business development manager – divisione IT Services – Ricoh Italia. «Il nostro approccio si basa sull’analisi del contesto e sulla valutazione strutturata delle necessità, sempre preceduta da un’attività di Risk Assessment. Questa metodologia permette di implementare soluzioni in grado di attuare le misure e le regole che le organizzazioni stabiliscono per mitigare il rischio. In qualità di system integrator, Ricoh Italia collabora con partner leader di mercato come Fortinet, applicando il SASE mediante la soluzione Fortinet Unified SASE, ideale per le aziende che hanno necessità di elevare il proprio livello di sicurezza in conformità alle normative vigenti».

Leggi anche:  Anatomia di un attacco phishing
Cesare Radaelli, senior director channel account di Fortinet Italia e Malta

Cesare Radaelli, senior director channel account di Fortinet Italia e Malta, entra nei dettagli della piattaforma: «Si tratta di una soluzione scalabile e gestita in cloud, che centralizza le funzioni di gestione e controllo, garantendo al contempo la massima integrazione tra i diversi componenti. Un progetto SASE impostato con una soluzione Single Vendor SASE aumenta significativamente le probabilità di successo, poiché semplifica l’integrazione degli elementi e facilita la gestione anche dopo l’implementazione. Questo aspetto è particolarmente rilevante, poiché le aziende sono in continua evoluzione e anche i sistemi IT devono essere aggiornati di conseguenza. È importante sottolineare che l’integrazione dei componenti in una soluzione Single Vendor SASE contribuisce a migliorare la sicurezza complessiva, riducendo al contempo le vulnerabilità. Al contrario, combinare soluzioni provenienti da fornitori diversi può causare disservizi e problemi di interoperabilità, rendendo gli interfacciamenti inefficaci o persino impraticabili. L’integrazione dei diversi componenti nella soluzione Fortinet semplifica notevolmente la generazione di report sullo stato dell’architettura e consente di individuare rapidamente eventuali non conformità da risolvere».

A proposito di conformità, le normative richiedono alle organizzazioni di prestare maggiore attenzione al controllo e alla visibilità delle attività svolte da fornitori e partner per evitare che questi diventino l’anello debole del sistema di sicurezza. In questo contesto, la sinergia tra l’expertise di Ricoh e l’innovazione della soluzione Fortinet offre alle aziende gli strumenti necessari per affrontare con fiducia le sfide attuali e future, garantendo così un approccio solido e integrato alla sicurezza informatica.