sicurezza

Cybersecurity: ‘Per proteggere le aziende serve una strategia di lungo periodo’ Intervista a Enrico Sorge (Italtel)

di |

L'evoluzione delle minacce del cybercrime rende più complesso e allo stesso tempo cruciale il processo di gestione dei rischi IT all’interno delle aziende. Ecco come gestire i rischi e proteggere il business.

L’aumento e la continua evoluzione delle minacce del cybercrimine organizzato e del terrorismo digitale, unito all’utilizzo sempre più massiccio di tecnologie quali quelle cloud, mobile, social, big data analytics e IoT rendono sempre più complesso e allo stesso tempo cruciale il processo di gestione dei rischi IT all’interno delle aziende. Secondo recenti studi IDC, le minacce malware viaggiano al ritmo di un milione al giorno e il numero è destinato a salire. Calcola sempre IDC che le falle sfruttate dai cybercriminali faranno lievitare del 25% nei prossimi due anni la spesa aziendale per la gestione del rischio e della sicurezza IT.

Di questi nuovi scenari e di come le minacce emergenti potranno influenzare investimenti e nuove scelte organizzative per garantire la sicurezza digitale e la continuità operativa delle imprese italiane, si è discusso alla recente conferenza IDC “Beyond the 3rd Platform: ripensare la sicurezza per la digital enterprise” (#IDCSecurity16).

Ne abbiamo parlato con Enrico Sorge, responsabile Cyber Security di Italtel, azienda italiana che lavora a fianco di imprese, pubbliche amministrazioni e operatori telco per identificare, sviluppare ed implementare soluzioni di Cyber Security, adeguate ad ogni singola esigenza.

Key4biz. La digitalizzazione dei processi aziendali rappresenta senza dubbio un notevole vantaggio in termini di ottimizzazione dei costi e della produttività. Ma quali sono i rischi per le aziende?

 

Sorge.  Il nuovo paradigma operativo reso possibile dalla digitalizzazione porta con sé numerosi vantaggi in termini di efficienza e competitività, ma al contempo aumenta il perimetro di esposizione delle infrastrutture agli attacchi informatici. Quando parliamo con i CISO riguardo ai rischi che devono gestire, si evidenziano in primo luogo gli incidenti che causano interruzioni dei servizi digitali o, ancor peggio, delle linee di produzione, ma altrettanto gravi e non facilmente rilevabili sono i furti di dati personali, finanziari e le violazioni del segreto industriale, che possono causare grandi difficoltà ad un’azienda.

 

Key4biz. Quali sono le contromisure che le aziende devono adottare?

 

Sorge.  Di fronte a rischi sempre più frequenti e in scenari dalla complessità crescente, notiamo come molte aziende cercano di affrontare le emergenze di sicurezza con soluzioni ad-hoc che finiscono per complicare la gestione operativa ed incrementare il TCO. Per questo motivo, secondo la nostra esperienza, riteniamo sia fondamentale costruire con i clienti una strategia a lungo termine che includa tecnologie integrate, approcci architetturali, processi e formazione adeguati allo sviluppo dell’azienda.

Key4biz. Le offerte per la sicurezza delle aziende sono tante e variegate. Qual è il valore differenziante delle proposte di Italtel?

 

Sorge.  Italtel, in qualità di system integrator, ritiene che tre siano le fasi fondamentali nel disegno di un progetto di sicurezza – Conoscere, aiutando il cliente ad analizzare lo stato attuale, identificando I modelli di evoluzione che intende adottare di concerto con la strategia aziendale – Identificare le migliori soluzioni tecnologiche che consentono di raggiungere gli obiettivi ed ottenere un adeguato livello di protezione e di gestione di attacco informatico – Implementare le architetture con i nostri servizi professionali, formare il cliente e supportarlo nella gestione operative con i nostri servizi di sicurezza gestita.

Key4biz. Come si distingue la vostra offerta?

 

Sorge.  La nostra offerta si distingue da quella dei competitor per la capacità di proporre una visione end-to end che va dagli aspetti sicurezza infrastrutturale a specifiche esigenze di protezione applicativa. Una proposta dalla copertura estesa ma altamente personalizzabile, grazie alla disponibilità di ampi test plant che consentono di replicare in laboratorio le realtà dei clienti e proporre attività quali demo, progetti pilota e test di validazione. Le solide partnership ed accordi con i principali vendor del panorama della security, da Cisco ad Arbor Networks, Infoblox, F5 e Radware, ci permettono di proporre un set completo di servizi professionali di elevate qualità ed affidabilità dalla pianificazione al design, dall’implementazione alla gestione e al supporto post vendita, arricchito da servizi di sicurezza gestita, erogati dal nostro Cyber Security Operation Center, certificato ISO/IEC 27001.

Key4biz. Quali sono gli ambiti di applicazione delle vostre soluzioni?

 

Sorge.  La maggior parte delle nostre soluzioni identifica la rete come elemento fondamentale per ottenere la massima visibilità delle applicazioni, persone ed oggetti per identificare puntualmente le minacce; soluzioni a protezione dei Data Center e delle reti aziendali, anche erogate dai service providers o dal cloud, supportato dai nostri servizi gestiti.

Key4biz. Può farci qualche esempio specifico?

 

Sorge.  Il Data Center è il centro nevralgico dove risiedono i dati più critici dell’azienda. Le tradizionali soluzioni di protezione delle infrastrutture fisiche e virtuali possono essere affiancate da strumenti di analisi avanzata del traffico, che consentono di identificare gli attacchi più insidiosi ed intervenire rapidamente con le contromisure necessarie. Ulteriori benefici si ottengono con l’introduzione di soluzioni di Data Center SDN che, sfruttando la programmabilità e l’intelligenza della rete, semplificano la security governance e gli adeguamenti normativi grazie alla segregazione dei servizi e all’accelerazione dei tempi di implementazione delle policy.

Key4biz. E  per innalzare il livello di sicurezza a livello Enterprise?

 

Sorge.  Proteggere le aziende significa avere un approccio integrato per gestire i differenti contesti all’interno dei quali esse operano. Le soluzioni di controllo degli accessi permettono di autorizzare e segregare il traffico degli utenti, dei dipartimenti e delle filiali sulle infrastrutture di rete e di accesso VPN. Il livello di sicurezza può essere innalzato con soluzioni specifiche per la protezione dei servizi critici per la rete (DNS, DHCP), delle postazioni di lavoro e dei servizi Web ed e-mail; tali soluzioni garantiscono l’identificazione delle minacce più evolute, contengono rapidamente le intrusioni con la quarantena e riducono i tempi di investigazione.