Con il moltiplicarsi delle minacce e l’aumento della loro pericolosità, le imprese sono sempre più sensibili rispetto al tema della cyber security e inclini a investire in soluzioni tecnologiche di sicurezza e competenze per proteggere il proprio business. La spesa per prodotti e servizi di Cybersecurity cresce infatti, con tassi nel biennio 2021-2022 rispettivamente del 9,5% e 10,2%. Uno spazio sempre maggiore è dedicato dalle imprese agli strumenti di cloud security, per costruire strategie di sicurezza efficaci e ridurre al minimo i rischi di cyberattacchi.

È questo il contesto nel quale opera la collaborazione tra Deda Cloud e Ibm, a sostegno delle imprese che vogliono rendere sicuri i propri asset in cloud. Lo raccontano in questa doppia intervista Bruno Giacometti, Virtual Chief Information Security Officer di Deda Cloud Valentina Scialanga, Security Software Sales Manager di Ibm Italia, portando a fattor comune le rispettive competenze e strategie in tema di cybersecurity a partire da un’analisi del livello di maturità del mercato italiano nell’adozione della cloud security.

Bruno Giacometti, Virtual Chief Information Security Officer di Deda Cloud
Bruno Giacometti, Virtual Chief Information Security Officer di Deda Cloud

Esordisce Giacometti: “Negli ultimi due anni, l’introduzione massiva dello smart working, la difficoltà a gestire questa nuova modalità di lavoro e la condivisione di risorse interne ed esterne alle imprese unita alla crescita esponenziale degli attacchi hanno determinato un’accelerazione nell’adozione di soluzioni di sicurezza, seppure scomposta e a macchia di leopardoSostanzialmente, oggi sul mercato si contraddistinguono due livelli di adozione dei servizi di cybersecurity. Da un lato vi sono le aziende che, spesso per semplicità, si affidano a soluzioni standard dei cloud provider senza effettuare adeguati scouting della loro effettiva efficacia o valutare alternative. In questi casi, i servizi vengono considerati come una commodity e non c’è adeguata consapevolezza che le soluzioni attivate in cloud debbano essere protette con la medesima attenzione di quelle on-premise e con esse integrarsi, anche a livello di processo. L’altra fetta di mercato, minoritaria, riguarda le aziende che hanno ben compreso l’importanza di una corretta postura di sicurezza degli ambienti in cloud e adottano misure di protezione per gli ambienti SaaS, IaaS e PaaS. C’è comunque a livello generale maggiore consapevolezza che la gestione della cybersecurity affidata alla sola tecnologia rischia di essere poco efficace perché incapace di seguire l’evoluzione del business e cresce l’attenzione ai temi della governance e della compliance sia normativa che relativa ai framework”. 

“Dopo la pandemia e le tensioni geopolitiche, notiamo un’accelerazione dei progetti di trasformazione tecnologica, sia da parte delle aziende che della PA – interviene Scialanga inquadrando anche lei lo scenario -. Al centro delle nuove strategie, i dati e l’artificial intelligence, ai quali si applicano i principi di etica e di responsabilità e l’hybrid cloud come architettura target per modernizzare processi e infrastrutture. Quello che le aziende maggiormente ricercano è però la messa in sicurezza dei loro ambienti IT. In quest’ottica, e pensando anche al tessuto industriale italiano, è fondamentale pensare alla cybersecurity a 360 gradi. Nel nostro Paese il settore più attaccato è oggi il manifatturiero; si apre dunque il tema fondamentale della protezione della supply chain a garanzia di continuità dei processi produttivi per non impattare pesantemente sui costi delle imprese. È anche importante mettere in sicurezza i settori sanitario ed energetico, particolarmente soggetti ad attacchi nel periodo pandemico, ed essere proattivi in relazione ai grandi eventi, che sono sempre più nel mirino dei cybercriminali. In prospettiva delle Olimpiadi del 2026, per esempio, bisogna mettere in campo una serie di azioni di miglioramento e innescare da subito un circolo virtuoso che consenta di fronteggiare gli attacchi in modo efficace”.

Ecco gli aspetti sui quali si concentra oggi la domanda di data protection. 
“Tra i temi dominanti della data protection – spiega Giacometti – emergono i servizi Soc e in generale le tecnologie legate alle soluzioni Edr o Xdr per la protezione degli endpoint, in sostituzione delle soluzioni anti-malware tradizionali. Crescono in priorità anche i servizi per la normalizzazione e la correlazione degli eventi rilevati, soluzioni Siem a integrazione del tema del monitoraggio e dell’Incident & Response. Aumenta anche la domanda di servizi di Threat Intelligence, per avere più fonti da cui attingere per una maggiore copertura degli attacchi e conoscenza dell’evoluzione dei crimini e delle metodologie di attacco utilizzate. A ciò, si aggiunge la tematica della protezione degli ambienti industriali attraverso le soluzioni IoT e OT in considerazione della sempre maggiore adozione di soluzioni di produzione interconnesse in cloud. Sul tema dell’identità digitale, crescono le richieste di soluzioni di Identity and Access Management (Iam) e Privileged Access Management (Pam), considerando che uno dei primi obiettivi degli hacker è oggi quello di riuscire ad acquisire credenziali non amministrative per poi fare escalation per perpetrare l’attacco. Si tratta di pratiche su cui oggi le imprese pongono sempre maggiore attenzione. Ciò che invece manca spesso ai clienti è chiarezza sull’impatto interno in termini organizzativi nell’implementazione di questo tipo di soluzioni”. 

Valentina Scialanga, Security Software Sales Manager IBM
Valentina Scialanga, Security Software Sales Manager Ibm

Quanto pesa oggi la definizione di una strategia di cybersecurity nelle aziende. “Oggi, il 45% dei CEO ritiene il cyber-risk un’area su cui lavorare nei prossimi 2/3 anni”, afferma Scialanga riferendosi a un dato del recente CEO Study di Ibm realizzato a livello globale. “Il tema riguarda sicuramente le grandi realtà organizzate, ma il fatto che anche un settore industriale italiano come quello della Pmi sia colpito, deve spingere le aziende di ogni dimensione ad affrontare in modo continuativo la tematica della sicurezza. Dal report X-Force Threat Intelligence di Ibm emerge che il 33% degli attacchi è spesso causato da software non aggiornati e ciò fa pensare che soprattutto le piccole aziende non gestiscano in modo continuativo le tematiche di sicurezza ma le approccino come investimento una tantum. La sicurezza va invece affrontata quotidianamente e servono competenze; tutto il mondo della sicurezza è rappresentato da tecnologie, ma anche da processi e persone. È qui che si inserisce il ruolo del service provider, per sopperire a queste mancanze, laddove molte aziende non hanno competenze e processi strutturali e strutturati per andare a gestire in modo continuativo la sicurezza”.

Modelli strategici sulla cybersecurity

Racconta Giacometti il modello adottato da Deda Cloud sul tema della sicurezza: “Sulla scorta di queste considerazioniin Deda Cloud abbiamo costruito un modello di approccio alla cybersecurity in 7 passaggi ideali. Partendo dall’assunzione che la cybersecurity debba essere considerata e gestita a tutti gli effetti come una funzione aziendale, in quanto spesso molto più complessa di altre funzioni, quasi sempre pervasiva ed impattante su tutti i processi, il nostro modello prevede una prima fase di risk assessment per identificare le minacce e le vulnerabilità degli asset e avere una fotografia del livello di rischio dell’azienda; il secondo passaggio è la business impact analysis per comprendere il potenziale impatto sul business derivanti dal verificarsi di un incidente che renda indisponibili uno o più asset, con il conseguente blocco di uno o più processi aziendali; il terzo passaggio, l’implementazione di regole e processi di governance, senza le quali anche le migliori tecnologie non possono svolgere le proprie funzioni; il quarto step è l’implementazione tecnologica; il quinto è la gestione continuativa delle tecnologie di sicurezza perché anch’esse devono essere sempre aggiornate in termini di patch e release, monitorate costantemente e messe in sicurezza loro stesse; il sesto passaggio è il monitoraggio e la gestione degli incident, ovvero tutto ciò che ricade sotto il cappello dei servizi di Soc, la raccolta degli eventi con la loro normalizzazione, correlazione, monitoraggio e la conseguente rilevazione dei potenziali attacchi per poi arrivare alla gestione degli incidenti e al blocco dell’attacco stesso. Il settimo strategico passaggio è la formazione degli utenti, intesa come security awareness, poiché è ormai convinzione generale che sia l’utente l’anello debole della catena e il principale target iniziale di qualsiasi attacco e che, se un utente acquisisce comportamenti corretti nella sfera privata li trasferisce poi automaticamente nell’ambito lavorativo, mentre non sempre è vero il contrario”. 

Interviene Scialanga a raccontare come Ibm supporta i professionisti in cybersecurity per accelerare e orchestrare la risposta alle minacce attraverso i servizi cloud: “Ibm segue l’approccio Zero Trust e su questo modello costruisce un perimetro di sicurezza che abbraccia più domini. Il dominio della rete che va suddivisa in micro segmenti per poter essere controllata e monitorata al meglio; quello della protezione dei dati che va dalla data classification alla crittografia, quello della protezione degli accessi e la security detection, che utilizza algoritmi di intelligenza artificiale. Oggi constatiamo che la sicurezza è spesso gestita a silos; lavoriamo con organizzazioni che hanno moltissimi tool di fornitori diversi e devono far dialogare tra loro strumenti disomogenei. È quindi importante avere una piattaforma che riesca ad integrare queste diverse tecnologie per ridurre la complessità e creare una sicurezza personalizzata sul cliente finale. Non solo: per essere preparati ad affrontare potenziali attacchi occorre formazione e la possibilità di testare il proprio livello di preparazione. Il team di esperti di Ibm Security può fornire un’esperienza di cyber-range, simulando un attacco per spiegare come riuscire ad intercettarlo, mitigarlo e gestirlo partendo dal presupposto che un attacco informatico non è mai un problema limitato all’IT ma coinvolge l’intera organizzazione, a partire dall’ufficio comunicazione che si troverà coinvolto a trasferire al mercato i giusti messaggi in caso di attacco”.

La collaborazione con Ibm, punti di forza

Che ruolo riveste per Deda Cloud il partner vendor nella creazione di nuovi servizi in tema di cybersecurity. Dichiara Giacometti: “I partner vendor ricoprono un ruolo essenziale per Deda Cloud. Con il partner vendor c’è un rapporto continuo di scambio di informazioni sia di tipo commerciale che tecnico per individuare le migliori tecnologie da proporre al mercato in maniera efficace. Un aspetto delicato è riuscire a essere anticipatori delle tendenze e avere il tempo di acquisire adeguati skill sulle varie tecnologie, metabolizzare le tecnologie stesse, integrarle con le altre soluzioni a portafoglio per poi arrivare con una proposizione che sia coerente con tutte le altre soluzioni proposte”. 

La collaborazione con Ibm, su quali elementi poggia. “Quella tra Dedagroup e Ibm è una collaborazione storica, ventennale – sottolinea Giacometti. Con Ibm c’è da sempre un confronto continuo per capire anche qual’ è l’evoluzione delle tecnologie di Ibm Security e individuare le soluzioni da integrare e acquisire per costruire la proposizione di Deda Clolud in ambito cyber. Insieme, stiamo approfondendo varie tematiche, come le tecnologie Siem, le tecnologie di gestione dell’identità e degli accessi e del Privileged Access Management”.

I punti di forza della relazione con Deda Cloud. “Deda Cloud è un Partner Platinum per Ibm in diversi ambiti – racconta ScialangaImportanti sono gli investimenti fatti da Deda Cloud in ambito sicurezza, soprattutto nell’ultimo anno. Con l’acquisizione di IFInet, in particolare, vanta ora una serie di competenze sulla cloud security che consentono di offrire servizi di sicurezza disegnati dall’inizio sul contesto del cliente. Tra i punti di forza di Deda Cloud ci sono sicuramente la capillarità geografica e quindi la vicinanza alle aziende del tessuto industriale italiano, a cui si affianca anche una verticalità di industria – basti pensare alle competenze che hanno nel mondo del Fashion, del Retail, ma anche della PA. Tutto questo rende Deda Cloud un partner importante per promuovere servizi di sicurezza basati su tecnologie Ibm. Inoltre, è da segnalare l’attenzione nel rimanere al passo con le tecnologie emergenti. In questo momento, stiamo pianificando una serie di attività per formare le persone di Deda Cloud sulle tecnologie Ibm in ambito sicurezza”.

Come si sviluppa la collaborazione e su quali tecnologie sta puntando. “Secondo il modello Zero Trust, Ibm affronta la sicurezza by design partendo dal presupposto di consentire l’accesso solo al corretto utente, nelle giuste condizioni, con il livello di accesso minimo e solo al set di dati necessari. La cyber security va quindi affrontata mettendo al centro la sicurezza del dato e la gestione degli accessi – spiega Scialanga -. Tutto è realizzato attraverso una piattaforma integrata, Cloud Pak for Security, basata su standard aperti che consentono di integrare al suo interno differenti domini e differenti tecnologie, non soltanto di Ibm ma anche di terze parti. Questo permette di generare insight approfonditi e avere una visione integrata tra dati, utenti e asset da monitorare.

Il portafoglio di Ibm Security si sta arricchendo di ulteriori soluzioni nell’ambito del Threat Management a cui i security provider posso attingere per arricchire la propria offerta. Ad esempio, quest’anno abbiamo acquisito l’azienda ReaQta per potenziare l’Edr e gestire tutta la componente degli endpoint che rappresenta uno dei principali bersagli di attacco. Con questa nuova tecnologia viene introdotta la componente di AI per gestire le minacce in modo proattivo. L’analisi comportamentale, e l’utilizzo del machine learning a supporto delle attività di analisi e response, della soluzione ReaQta, consentono di ridurre costi e tempi di risoluzione degli incidenti senza necessità di personale aggiuntivo. Di questo mese è l’annuncio del piano di acquisire Randori, che offre una piattaforma cloud per simulare un attacco informatico e avere la mappatura completa della superficie di attacco di un’azienda con l’obiettivo di capire dove è più esposta“, conclude Scialanga.

Per saperne di più scarica il whitepaper: Cybersecurity: gli investimenti delle aziende e strumenti per il futuro

Per saperne di più scarica il whitepaper: X-Force Threat Intelligence Index 2022

Leggi tutti gli approfondimenti della Room Multicloud & Security by design di Deda Cloud

© RIPRODUZIONE RISERVATA

Condividi l'articolo: