Kyocera
Sicurezza
 

25/06/2021

Share    

di Vincenzo Virgilio

La strategia Zero Trust di IBM a supporto del Perimetro di Sicurezza Nazionale Cibernetica

Durante l’EMEA Security Summit 2021, la società ha approfondito metodi e applicazioni utili alle aziende per rispondere in modo puntale alle priorità delineate dalla normativa.

 

Zero Trust. È questo l’approccio alla cybersecurity di IBM: una strategia in linea con le priorità delineate dal Perimetro di Sicurezza Nazionale Cibernetica (PSNC), una delle legislazioni più avanzate in Europa volta ad accelerare la digitalizzazione in Italia garantendo quella resilienza ormai imprescindibile per la ripresa economica del Paese. A sottolinearlo è stata la stessa società durante la sessione italiana dell’EMEA Security Summit 2021, evento durante il quale gli esperti di IBM hanno approfondito metodi e applicazioni utili alle imprese per rispondere alle nuove esigenze del Perimetro facendo leva sulle tecnologie e competenze di IBM Security.

Francesco TeodonnoLo scenario in Italia
L’analisi è partita da un’evidenza: “La digitalizzazione sta accelerando, anche tra le imprese del nostro Paese, e in questo percorso vi sono delle aree alle quali prestare particolare attenzione per gli impatti sulla cybersecurity, come il coding sicuro – di applicazioni e servizi – e la gestione e la tutela dei dati in ambienti cloud e ibridi”, ha spiegato Francesco Teodonno, Security Leader di IBM Italia. Il perimetro aziendale da difendere è in continua espansione, aumenta la superficie d’attacco e insieme a essa la complessità derivante dalla mancanza di integrazione tra i vari tool di sicurezza. Una complessità che può variare a seconda della tipologia di organizzazione, della dimensione e del settore in cui la stessa opera. “Nelle grandi organizzazioni, il tema della cybersecurity e della digitalizzazione vanno di pari passo; nelle PMI, invece, la situazione è più variegata. Dal punto di vista culturale, registriamo una crescente sensibilità nei confronti della sicurezza informatica anche tra le piccole e medie imprese, ma a livello operativo è necessario compiere ancora dei passi avanti”. Un percorso di evoluzione che deve coinvolgere anche il settore pubblico. “La sicurezza informatica rappresenta un tema chiave ed è alla base dello sviluppo economico del Paese – ha aggiunto Teodonno. In tal senso, la creazione dell’Agenzia nazionale per la cybersecurity e l’istituzione del Perimetro di Sicurezza Nazionale Cibernetica attestano l’Italia come una nazione in prima linea su questo fronte dal punto di vista legislativo”.

Cristiano TitoZero Trust Security
Al fine di rispondere in modo puntuale alle priorità derivanti dall’istituzione del PSNC è necessario per le aziende adottare un approccio integrato e sistemico alla sicurezza informatica. “Il Perimetro di Sicurezza Nazionale Cibernetica impone alle organizzazioni una strategia ‘business critical oriented’ e ‘risk based’ – ha sottolineato Cristiano Tito, Security Consulting & Delivery Leader di IBM Italia. Secondo le best practice per una gestione sicura di prodotti e servizi, si parte da una classificazione dei servizi e degli asset da difendere, che comprenda utenti, dati e risorse, e che sia funzionale a creare policy di sicurezza coordinate e allineate con il business e con il contesto dell’organizzazione”. In tal senso, diviene fondamentale per le imprese integrare misure capaci di proteggere l’organizzazione nel suo complesso, convalidando gli accessi ai sistemi in modo rapido e coerente, e applicando politiche di sicurezza e di gestione degli incidenti che abbiano un impatto minimo sui processi. “L’obiettivo è garantire la ‘cyber resilience’ aziendale, migliorare continuamente lo stato di protezione dell’impresa, modificando le pratiche e le policy al fine di prendere decisioni più rapide, basate su informazioni certe, correlate e che tengano conto del contesto dell’organizzazione. Senza trascurare l’importanza per le aziende di disporre di una supply chain sicura, da monitorare con meccanismi volti ad assicurare verifiche di sicurezza approfondite nell’affidamento di forniture di beni e servizi ICT”. 

Giulia CaliariUn approccio integrato
Indicazioni, quelle fornite da Tito, che rappresentano i pilastri fondanti l’approccio Zero Trust su cui si basa la strategia e l’offerta di IBM Security. “Protezione delle risorse, identificazione delle minacce, risposta agli incidenti, ripristino dei servizi e notifica degli incidenti. In linea con le indicazioni del PSNC, IBM è in grado di supportare al meglio le aziende in tutte queste aree di intervento”, ha spiegato Giulia Caliari, Security Architect di IBM Italia. Utilizzare una molteplicità di strumenti di sicurezza, però, può rallentare l’operatività aziendale e impedire alle imprese di disporre di una visibilità a 360 gradi sullo stato di protezione complessiva. Con l’obiettivo di aiutare le aziende a superare questa complessità, IBM ha sviluppato Cloud Pak for Security, piattaforma di sicurezza che offre un approccio integrato e unitario per la gestione delle minacce grazie a un layer che consente alle aziende di integrare sistemi di security diversi in un’ottica di federazione. “Cloud Pak for Security è un progetto open che evita alle aziende qualsiasi tipologia di lock-in”, ha sottolineato Caliari evidenziando come la piattaforma sia in grado di integrare strumenti SIEM, soluzioni di Endpoint Detection and Response, Network Analytics, Cloud Monitoring, Data Security e non solo. “Soluzioni di IBM ma anche di altri vendor. La nostra missione non è sostituire le tecnologie già presenti in azienda, ma permettere ai clienti di sfruttare al meglio gli investimenti realizzati mettendo a disposizione funzionalità avanzate in grado di operare in maniera trasversale su tutti i domini di sicurezza”.

Il supporto 
Quattro le aree di focalizzazione di IBM Cloud Pak for Security: visibility, investigation, response e risk management. “Nella gestione degli incidenti di sicurezza, in particolare, tramite workflow operativi la piattaforma di IBM Security guida e coordina il personale aziendale, tecnico e non, nello svolgimento tempestivo e preciso delle attività, accelerando l’analisi e la risoluzione dei problemi grazie all’automazione e all’integrazione con sistemi esterni”. Cloud Pak for Security consente il tracciamento delle operazioni, la raccolta delle evidenze e la misurazione dei processi di incident response in un’ottica di miglioramento continuo. “La soluzione è in grado di integrare le attività richieste per la compliance a regolamenti o standard, come il Perimetro di Sicurezza Nazionale Cibernetica, e fornisce il supporto nativo delle regolamentazioni privacy per consentire di amministrare in modo semplice scadenze e notifiche coordinando team interni ed esterni – ha concluso Caliari. Non solo. La piattaforma offre costantemente ai vertici aziendali, ai business leader e ai security manager, una visione consolidata della postura cyber d’impresa tramite dashboard e mappe termiche in grado di evidenziare in modo dinamico le aree di maggior rischio in funzione della vulnerabilità, del potenziale impatto degli attacchi sul business e della dimensione legata al numero di asset coinvolti”.

PSNC, priorità e soggetti coinvolti 
“Il Perimetro di Sicurezza Nazionale Cibernetica è un articolato framework normativo italiano, in fase avanzata di attuazione, diretto a rafforzare il livello nazionale di protezione delle infrastrutture critiche, materiali e immateriali, con particolare riferimento alla protezione cibernetica e alla sicurezza informatica. Prevede misure tecniche e procedure da seguire volte alla riduzione delle vulnerabilità, alla prevenzione dei rischi, alla risposta tempestiva alle aggressioni e al ripristino immediato delle funzionalità dei sistemi in caso di crisi”. A spiegarlo, in occasione della sessione italiana dell’EMEA Security Summit 2021 di IBM, è stato l’avvocato del Foro di Perugia Giuseppe Serafini. “Le norme del Perimetro, destinato a espandersi, si applicano in linea generale nei confronti di amministrazioni pubbliche, enti e operatori nazionali, pubblici e privati, da cui dipende l’esercizio di una funzione essenziale dello Stato o la prestazione di un servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per l’interesse del Paese. Soggetti, in sintesi, che esercitano una funzione o che svolgono un servizio dal cui malfunzionamento o interruzione, anche parziale, ovvero utilizzo improprio, possa derivare un pregiudizio per la sicurezza nazionale”. 

 

 

TORNA INDIETRO >>