Dell EMC Forum
Sicurezza
 

26/07/2017

Share    

di Paolo Morati

La sicurezza passa dalle Control Room

Oggi la protezione dagli attacchi informatici deve tenere conto di un mix di tecnologia ed esperti. Così Retelit descrive l’approccio corretto.

Federico ProttoIl successo degli attacchi informatici che hanno colpito negli ultimi tempi le infrastrutture di diverse organizzazioni, pubbliche e private, suscitando molto clamore, non dipende solo dagli aspetti tecnologici, e non riguarda solo i sistemi informatici bensì quelli informativi più in generale. La riflessione è di Federico Protto, amministratore delegato e direttore generale di Retelit, che spiega: “Parliamo di inadeguatezza di processi e procedure e, ancor prima, di cultura aziendale in tema di sicurezza. Dall’apertura di una email contenente un allegato sospetto all’abbandono di documenti sensibili sulla scrivania all’inserimento di una chiavetta USB nel pc, ecco che i malintenzionati hanno gioco facile. Servono quindi una sensibilizzazione dei dipendenti e un controllo sul dato e le informazioni il più preciso possibile. A questo si aggiunge la necessità di assegnare alla tematica la giusta collocazione organizzativa, con riporto alla direzione generale o una direzione apposita. Facendo nel contempo formazione. A questo punto bisogna quindi ragionare in termini di tecnologia”.

Ecco che Retelit consiglia di affidarsi a fornitori di servizi che oggi si muovono secondo la logica della ‘security control room’. “Di fatto si è passati dal concetto di managed security service provider (MSSP), che gestivano unicamente la tecnologia e non gli eventi, a quello di Security Operation Center (SOC), che traccia ma non reagisce, fino ad appunto la Security Control Room, dove si analizza, correla e previene, prendendo decisioni in tempo reale in un mix di tecnologia ed esperti, che permettono alle aziende di ogni dimensione di intervenire per tempo ed evitare danni che sono anche di business. Ancor più nell’era della digital transformation”, aggiunge Protto.

Un lavoro di squadra
Andando maggiormente nel dettaglio delle control room, si parla quindi di un lavoro di squadra tra algoritmi che interpretano con intelligenza quanto sta avvenendo, correlando gli eventi, e il coinvolgimento della parte di consulenza. “Sono ambienti che includono team di esperti in grado di comprendere gli eventi, e che lavorano avvalendosi di database di intelligence costruiti con varie fonti”, spiega Luca Cardone, Marketing e Product manager di Retelit. Che mette in guardia: “Un attacco informatico può durare anche 150 giorni e per accorgersi di quanto sta avvenendo è necessario coinvolgere esperti che lavorano a stretto contatto con il cliente e ne conoscono a fondo i processi, identificando eventuali anomalie, come l’accesso a orari inusuali”.

Si parte quindi da una prima fase di assessment, per comprendere quali strumenti di sicurezza ha già implementato, testare il grado di protezione reale tramite penetration test, e pianificare una prima strategia di intervento impostando le regole di base e lo scambio di log. Quindi si individuano anche alcune figure chiave per le quali prevedere livelli di protezione avanzati, ad esempio quando sono in mobilità, per rilevare anche da remoto eventuali violazioni sulle rispettive macchine. “In questo modo si possono sospendere delle attività e ottenere il massimo grado di protezione possibile”, conclude Cardone.

 

TORNA INDIETRO >>