28 luglio 2021
cyberoo-admin

La sicurezza informatica è cambiata. Non solo sotto un punto di vista tecnologico, ma anche sotto il profilo della sua rilevanza a livello di business e dell'impegno che richiede. A segnare questa trasformazione sono stati diversi fattori: dal marcato processo di digitalizzazione che ha interessato tutte le aziende per passare dall'iperattivismo dei pirati informatici e la loro professionalizzazione.

Insomma: se in passato la cyber security poteva essere considerata un'attività 'accessoria', che era possibile affidare ai responsabili IT, il contrasto agli attacchi informatici richiede risorse specifiche, tecnologie adeguate e personale dedicato. Qualcosa che è difficile gestire internamente e che molte imprese faticano a implementare. La formula della cyber security as a service è la soluzione per rispondere alle nuove criticità.


Un'attività sempre più dinamica

Il primo elemento di trasformazione nel mondo della sicurezza è rappresentato dal cambio di approccio imposto dal nuovo quadro delle infrastrutture IT. L'allargamento del perimetro di rete dovuto all'adozione di strumenti digitali per il lavoro in mobilità e dal sempre più frequente ricorso alle piattaforme cloud ha infatti cambiato le regole del gioco. Il tradizionale approccio, in cui la rete aziendale era vista come un presidio che doveva essere difeso dalle minacce esterne, è mutato completamente, aprendo alla logica della cyber security as a service.

Per proteggere gli asset aziendali è, infatti, necessario adottare un approccio ispirato alla logica della detection and response, cioè a un'attività di monitoraggio e controllo dell'accesso alle risorse e servizi. Se gli strumenti tecnologici basati su machine learning e intelligenza artificiale consentono di automatizzare parte di questo processo, l'analisi e le attività di response richiedono in ogni caso il contributo di professionisti dedicati organizzati in un SOC, Security Operation Center.

In altre parole, nello scenario attuale non è più pensabile installare software di protezione sui dispositivi, configurare in maniera adeguata i firewall e sperare che questo sia sufficiente per bloccare i cyber criminali. La gestione della sicurezza informatica richiede un'attività continua, personale specializzato e risorse adeguate, come la possibilità di attingere a informazioni di intelligence.


Ottimizzazione dei costi, ma non solo

Quando si parla di esternalizzazione di un servizio, di solito la logica su cui ci si muove è quella di ottenere un taglio dei costi. Se l'adozione della cyber security as a service ha un impatto economico di questo tipo, i vantaggi offerti dall'adozione della formula del servizio gestito, in questo caso, va ben oltre. In molti casi, infatti, l'ipotesi di dotare internamente l'azienda dell'infrastruttura necessaria è semplicemente impraticabile. Sia per gli investimenti necessari, sia per la cronica difficoltà nel reperimento delle figure professionali che dovrebbero animare il SOC. Lo shortage di professionisti nel settore della sicurezza è un fenomeno che le aziende denunciano da tempo e che non accenna ad affievolirsi.

Non solo: per implementare un sistema di protezione efficace, è indispensabile che il team di cyber security sia attivo secondo la formula 24/7. Gli attacchi informatici diretti alle aziende, infatti, avvengono solitamente in orari in cui i pirati informatici sperano di poter contare su una minore reattività dei responsabili IT, cioè durante la notte, i periodi festivi o i weekend. Insomma: nel contesto delineato è evidente come la creazione e la gestione di un SOC 'interno' porti con sé numerose criticità, non tutte superabili con la semplice iniezione di risorse economiche.


Il 'circolo virtuoso' della cyber security as a service

L'affidamento a soggetti specializzati nella gestione della sicurezza informatica ha anche un altro effetto positivo a livello di efficacia. I SOC dedicati all'erogazione della cyber security as a service, infatti, funzionano da 'volano' e forniscono di conseguenza una migliore protezione contro i nuovi attacchi. Si tratta, in pratica, di una dinamica simile a quella normalmente indicata come 'economia di scala': ogni azienda coperta dal SOC agisce infatti come sensore e permette ai professionisti che operano nel Security Operation Center di intercettare tempestivamente le campagne di cyber attacchi con una ricaduta positiva su tutti gli altri soggetti coinvolti.

  • Condividilo su:

Attachments

  • Original document
  • Permalink

Disclaimer

Cyberoo S.p.A. published this content on 28 July 2021 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 28 July 2021 10:33:09 UTC.