Scenario
Gli attacchi informatici di nuova generazione sono caratterizzati da una diffusione globale estremamente veloce.
Ogni anno vengono aggiunti dal crimine informatico nuovi vettori di attacco, quali ad esempio IOT, reti mobili, cloud, e smart working. Questo comporta la perdita di un perimetro certo da difendere (nord-sud), per il quale ci si affidava a dei firewall. Ora i nuovi vettori di attacco entrano all’interno delle reti aziendali dai dispositivi degli utenti, per poi diffondersi in tutte le reti private (est-ovest) e raggiungere il cuore dell'azienda: i server.
Questo rende rapidamente non più adeguate le misure di sicurezza tradizionali basate su singoli firewall, anti-virus, anti-spam, edr, vpn, siem, ecc.
Di contro le vigenti normative e regolamenti comunitari quali GDPR e NIS, chiedono di salvaguardare l’integrità e la riservatezza delle informazioni trattate, non più tramite una serie di prodotti, ma con misure idonee a fronteggiare lo stato delle minacce attuali, quindi con un approccio di scopo.
Complessità
Per i motivi sopra detti non è più possibile basarsi sul vecchio modello del “best of breed”, mettendo insieme tanti buoni prodotti. Allo stato attuale, non solo è controproducente sul piano economico e per quello della gestione ed il mantenimento di tanti prodotti di diversi case, ma il risultato è che si realizza una architettura inadeguata a fronteggiare le nuove minacce ed a preservare l'integrità dei dati.
I produttori leader della cyber security stanno portando le loro soluzioni sempre più verso console unificate, ove far interagire by-design i principali prodotti, per poter prendere in automatico azioni atte non solo a rilevare ma anche a prevedere, prevenire e rispondere, in modo sinergico su tutti i vettori interessati.
Questo comporta la necessità di prendere molteplici decisioni in contesti eterogenei, per i quali già si parla da anni dell’integrazioni di funzionalità di intelligenza artificiale.
Azioni
Vista la crescita esponenziale dei vettori di attacco, non è opportuno investire ulteriore tempo e risorse nel cercare di risanare i singoli problemi, od a continuare ad agire sui sintomi ed allarmi che si presentano. Si deve procedere ad interventi anche frazionati e modulari ma che siano pensati e propedeutici alla realizzazione della nuova architettura di sicurezza, razionalizzando i singoli prodotti e le case fornitrici verso soluzioni unificate che ci possono garantire la necessaria prevenzione e protezione verso gli attacchi evoluti presenti e futuri, riducendo allo stesso tempo la complessità d'uso.
Semplificazione
Oggi è necessario fare di più con meno, riducendo e consolidando i prodotti di Cyber Security
Consulenza
Grazie ad una esperienza di oltre 30 anni nel mondo ICT e della Cyber Security, l'obiettivo è quello di fornire al cliente la consulenza per fare le scelte giuste, in ogni ambito e dimensione del business.
Compliance Normative
Rispettare normative come GDPR, NIS2, ISO, è basilare.