Cegeka Lavora con noi Language Chi è Cegeka Back
Trinity of Innovation

5G, intelligenza artificiale e cloud ibrido: tutte tecnologie rivoluzionarie. Ma qual è il loro vero potenziale?

Scopri il futuro con noi
Icons_Navigation_Cegeka&Society

Cegeka e la società

Sviluppiamo soluzioni innovative con un impatto positivo sull'ambiente, sulle persone e sulla società.

Icons_Navigation_Why Cegeka

Perché Cegeka

In qualità di solution provider IT a conduzione familiare, lavoriamo In close cooperation con i nostri clienti.

Icons_Navigation_Our Story

La nostra storia

I nostri forti valori costituiscono le fondamenta della nostra identità e sono alla base del nostro successo.

Icons_Navigation_Annual Report

Annual Report

Tutti i dettagli della nostra crescita. Leggi il report completo e scopri di più sul nostro costante successo.

Altro su Cegeka

Il nostro management

Certificazioni e modelli

Corporate news

Contatti e uffici

Soluzioni Back
Soluzioni
Hybrid Cloud

Hybrid Cloud

Scopri il valore aggiunto di scegliere il cloud per la tua azienda

Data solution

Data & AI

Scopri le nostre data solutions che ti aiuteranno a diventare una data-driven company

Cyber Security & Networking Solution

Cyber Security & Networking

Con la cyber resilience, la tua organizzazione diventa ogni giorno più sicura

Digital Workplace Solution

Digital Workplace

Workplace ibridi che aumentano la produttività e riducono i costi

Applications Solution

Applications

Sviluppo di applicazioni che stimolano crescita, innovazione e agilità

Business Solutions

Business Solutions

Trasforma la tua azienda in una Connected Company con Dynamics 365

Website_Navigation_Products_Platforms-1

Soluzioni Cegeka

Soluzioni proprietarie
di Cegeka


SPACEnet

SPACEcloud

myPlan4.0

Cegeka Education

Servizi Back
Servizi
Website_Navigation_IT_Team_Extension_3

IT Team Extension

I migliori professionisti IT a supporto dei tuoi progetti

Outsourcing Services

Outsourcing & Managed Services

L'outsourcing IT ti aiuta a concentrarti sulla tua strategia.

Website_Navigation_Consultancy

Consulenza

Le competenze e l'attitudine giuste per supportare i progetti IT nella tua sede

Website_Navigation_Projects

Projects

Integrare le giuste soluzioni digitali per il tuo progetto IT

Settori Back
Settori

I nostri servizi su misura sono progettati per permetterti di affrontare sfide e opportunità specifiche in diversi settori

Tutti i settori
Website_Navigation_Agri_and_Food

Agroalimentare

Cegeka ha un'ampia e profonda conoscenza dell'ecosistema agroalimentare e delle opportunità che esso crea

Website_Navigation_Mobility

Mobilità

Offri a cittadini, imprese, dipendenti e visitatori un'esperienza migliore integrando le migliori soluzioni digitali per la mobilità

Energia e servizi pubblici

Energia e servizi pubblici

L'arrivo delle reti elettriche intelligenti consentirà alle aziende di occuparsi della propria gestione energetica

Finanza e assicurazioni

Finanza e assicurazioni

Compi passi importanti verso il cloud computing per aumentare l'efficacia grazie all'uso dell'intelligenza artificiale e dei big data

Manufacturing

Manufacturing

Le catene di produzione stanno diventando reti intelligenti con sistemi di monitoraggio in tempo reale

industry-wholesale-distribution

Distribuzione

Nel settore del retail e della distribuzione le attività ripetitive e amministrative sono ora completamente automatizzate

Risorse Back
La conoscenza è la nostra colonna portante

Crediamo nella possibilità di condividere le nostre conoscenze e competenze. Esplora le nostre risorse e scopri di più sui nostri prodotti, servizi e tendenze del settore

Icons_Navigation_Case Studies

Case studies

Entra nel mondo dei nostri clienti soddisfatti e scopri come li abbiamo aiutati a raggiungere i loro obiettivi

Icons_Navigation_News Items

Corporate news

Rimani aggiornato sulle notizie, gli annunci, i premi e gli eventi della nostra azienda

Icons_Navigation_Blogs

Blogs

Leggi i nostri ultimi articoli su argomenti che spaziano dalla tecnologia all'innovazione fino al business e non solo

Icons_Navigation_Webinars

Webinars

Entra nel vivo dell'azione con i nostri webinar dal vivo o on-demand, dove i nostri esperti condividono conoscenze preziose

Icons_Navigation_Ebooks

E-books & whitepapers

Scarica le nostre guide sui vari aspetti della tecnologia e del business.

Icons_Navigation_Events

Eventi

Scopri i nostri prossimi eventi

Back
Select language

Italian

English

German (Germany)

Dutch (Belgium)

Dutch (The Netherlands)

Romanian

Greek

Swedish

Contattaci
Cegeka Chi è Cegeka
Trinity of Innovation

5G, intelligenza artificiale e cloud ibrido: tutte tecnologie rivoluzionarie. Ma qual è il loro vero potenziale?

Scopri il futuro con noi
Icons_Navigation_Cegeka&Society

Cegeka e la società

Sviluppiamo soluzioni innovative con un impatto positivo sull'ambiente, sulle persone e sulla società.

Icons_Navigation_Why Cegeka

Perché Cegeka

In qualità di solution provider IT a conduzione familiare, lavoriamo In close cooperation con i nostri clienti.

Icons_Navigation_Our Story

La nostra storia

I nostri forti valori costituiscono le fondamenta della nostra identità e sono alla base del nostro successo.

Icons_Navigation_Annual Report

Annual Report

Tutti i dettagli della nostra crescita. Leggi il report completo e scopri di più sul nostro costante successo.

Altro su Cegeka

Il nostro management

Certificazioni e modelli

Corporate news

Contatti e uffici

Soluzioni
Soluzioni
Hybrid Cloud

Hybrid Cloud

Scopri il valore aggiunto di scegliere il cloud per la tua azienda

Data solution

Data & AI

Scopri le nostre data solutions che ti aiuteranno a diventare una data-driven company

Cyber Security & Networking Solution

Cyber Security & Networking

Con la cyber resilience, la tua organizzazione diventa ogni giorno più sicura

Digital Workplace Solution

Digital Workplace

Workplace ibridi che aumentano la produttività e riducono i costi

Applications Solution

Applications

Sviluppo di applicazioni che stimolano crescita, innovazione e agilità

Business Solutions

Business Solutions

Trasforma la tua azienda in una Connected Company con Dynamics 365

Website_Navigation_Products_Platforms-1

Soluzioni Cegeka

Soluzioni proprietarie
di Cegeka


SPACEnet

SPACEcloud

myPlan4.0

Cegeka Education

Servizi
Servizi
Website_Navigation_IT_Team_Extension_3

IT Team Extension

I migliori professionisti IT a supporto dei tuoi progetti

Outsourcing Services

Outsourcing & Managed Services

L'outsourcing IT ti aiuta a concentrarti sulla tua strategia.

Website_Navigation_Consultancy

Consulenza

Le competenze e l'attitudine giuste per supportare i progetti IT nella tua sede

Website_Navigation_Projects

Projects

Integrare le giuste soluzioni digitali per il tuo progetto IT

Settori
Settori

I nostri servizi su misura sono progettati per permetterti di affrontare sfide e opportunità specifiche in diversi settori

Tutti i settori
Website_Navigation_Agri_and_Food

Agroalimentare

Cegeka ha un'ampia e profonda conoscenza dell'ecosistema agroalimentare e delle opportunità che esso crea

Website_Navigation_Mobility

Mobilità

Offri a cittadini, imprese, dipendenti e visitatori un'esperienza migliore integrando le migliori soluzioni digitali per la mobilità

Energia e servizi pubblici

Energia e servizi pubblici

L'arrivo delle reti elettriche intelligenti consentirà alle aziende di occuparsi della propria gestione energetica

Finanza e assicurazioni

Finanza e assicurazioni

Compi passi importanti verso il cloud computing per aumentare l'efficacia grazie all'uso dell'intelligenza artificiale e dei big data

Manufacturing

Manufacturing

Le catene di produzione stanno diventando reti intelligenti con sistemi di monitoraggio in tempo reale

industry-wholesale-distribution

Distribuzione

Nel settore del retail e della distribuzione le attività ripetitive e amministrative sono ora completamente automatizzate

Risorse
La conoscenza è la nostra colonna portante

Crediamo nella possibilità di condividere le nostre conoscenze e competenze. Esplora le nostre risorse e scopri di più sui nostri prodotti, servizi e tendenze del settore

Icons_Navigation_Case Studies

Case studies

Entra nel mondo dei nostri clienti soddisfatti e scopri come li abbiamo aiutati a raggiungere i loro obiettivi

Icons_Navigation_News Items

Corporate news

Rimani aggiornato sulle notizie, gli annunci, i premi e gli eventi della nostra azienda

Icons_Navigation_Blogs

Blogs

Leggi i nostri ultimi articoli su argomenti che spaziano dalla tecnologia all'innovazione fino al business e non solo

Icons_Navigation_Webinars

Webinars

Entra nel vivo dell'azione con i nostri webinar dal vivo o on-demand, dove i nostri esperti condividono conoscenze preziose

Icons_Navigation_Ebooks

E-books & whitepapers

Scarica le nostre guide sui vari aspetti della tecnologia e del business.

Icons_Navigation_Events

Eventi

Scopri i nostri prossimi eventi

English German (Germany) Dutch (Belgium) Dutch (The Netherlands) Romanian Greek Swedish Lavora con noi Contattaci
Home Scopri i nostri ultimi articoli Scopri i nostri ultimi articoli Come risolvere il problema dell'IT security grazie all’automazione
Cybersecurity & Networking
6 minuti di lettura

Come risolvere il problema dell'IT security grazie all’automazione

A mettere a rischio i livelli dell’IT security non è solo l’evoluzione continua delle minacce. Data center fisici e virtuali, infrastrutture di rete, dati, applicazioni ed endpoint, fissi e mobili, vanno monitorati e presidiati costantemente. Le aziende devono prevedere approcci e soluzioni di risk management che vadano ben oltre il tradizionale binomio costituito da Business Continuity & Disaster Recovery.

Security Team Cegeka Italia

Security Team Cegeka Italia

marzo 06, 2019

Scopri cosa può fare il Continuous Vulnerability Assessment per la tua azienda

Tutto questo, considerando la bassa disponibilità dei budget allocati per la sicurezza, che rendono poco competitive le aziende alla ricerca di personale esperto. In Italia, ad esempio, più di 5 aziende su 10 (52%) non si stanno ancora muovendo sul fronte della cyber sicurezza, adottando soluzioni di base e non inserendo profili specializzati su questi temi (Fonte: Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano 2019).

Ecco perché è arrivato il momento di ampliare le vision e valutare un approccio più funzionale, integrato e olistico.

IT security come priorità aziendale

Come sottolineano gli esperti da più parti, è necessaria una maggiore pervasività delle iniziative di sicurezza a tutti i livelli manageriali e organizzativi e un maggiore coinvolgimento dei profili dedicati alla security nelle strategie di business.

Le organizzazioni sono chiamate a internalizzare meccanismi di adattamento, da affiancare a strumenti, processi e competenze che consentano di reagire in modo proattivo alle minacce di oggi e di domani. Il grosso problema rimane la governance: le organizzazioni, infatti, tendono a utilizzare soluzioni di sicurezza basate su tool standalone. Questo determina una proliferazione di fornitori che sfocia in strategie di sicurezza inefficaci perché estremamente dispersive.

Secondo gli analisti, oggi i responsabili della sicurezza dedicano almeno due ore al giorno a esaminare alert, eventi e log per scoprire attività malevole. A questo si aggiunge il fatto che il 62% delle aziende denuncia una carenza di personale interno esperto, il che contribuisce a minare la sicurezza dell’organizzazione (Fonte: “The Challenge of Building the Right Security Automation Architecture”, 2018 - Ponemon Institute). Per contrastare la velocità del cybercrime l’unica risposta è l’automazione.

Perché è arrivata l’ora di automatizzare

Il vantaggio dell’automazione è di mettere a fattor comune procedure e analisi, garantendo massima velocità ed efficienza alle routine, standardizzando le attività che non sono mission critical. Nell’ambito dell’IT Security, l'automazione della sicurezza consente, ad esempio, di eseguire il provisioning o il decommissionamento di nuovi utenti. Il tutto senza richiedere l’intervento di personale IT preposto

Secondo gli analisti del Ponemon Institute, più di 5 aziende su 10 (54%) ritiene che le tecnologie di automazione contribuiscano a semplificare il processo di individuazione e risposta alle minacce e alle vulnerabilità. Più in dettaglio, per 6 aziende su 10 i principali benefici dell’automazione della sicurezza sono una maggiore produttività del personale addetto (64%) e una correlazione automatica del comportamento delle minacce per gestire l’alto volume di minacce (60%). In sintesi, le statistiche indicano che sta crescendo una nuova consapevolezza aziendale in merito all’automazione dell’IT Security che permette di affrontare il crescente numero di minacce ma anche di ridurre la percentuale di falsi positivi che staffano i responsabili della sicurezza in una miriade di attività di controllo.

Le best practice dell’IT Security in 5 punti

L’infrastruttura IT continua ad allargarsi: dati e servizi sono ospitati sempre più spesso sul cloud mentre la produttività della forza lavoro dipende dalle tecnologie mobile. Molti professionisti della sicurezza IT hanno a malapena il tempo di stare al passo con le ultime patch. Il loro tempo è assorbito a scansionare report e registri per individuare eventuali prove di un attacco. Questo è il motivo per cui l'automazione della sicurezza è diventata tema di discussione sui tavoli decisionali. Anche se la maggior parte delle aziende non crede di poter sostituire totalmente i team di sicurezza con una soluzione automatizzata, tutte stanno cercando un modo per risolvere rapidamente le attività più basilari dell’IT Security.

L’obiettivo? Permettere ai manager InfoSec di dedicare il loro tempo e i loro sforzi ad attività più mission critical. Di seguito, i 5 punti cardine dell’automazione della sicurezza.

1. Policy Execution e Compliance

I sistemi di rete sono diventati notevolmente più complessi e per questo motivo la gestione manuale delle politiche di sicurezza è diventata quasi impossibile. Automatizzare la gestione delle policy di sicurezza lato networking permette di soddisfare più facilmente i requisiti di sicurezza sia a livello interno che a livello di compliance normativa. È così possibile automatizzare l'onboarding / offboarding dell'utente e tutta la gestione del ciclo di vita dell'utente. L'automazione del provisioning, del deprovisioning e dell'accesso degli utenti può aiutare i team IT a ottenere un maggiore controllo su dati, costi e tempi.

2. Alert monitoring e prioritizzazione

Il monitoraggio degli alert e la definizione delle priorità è un compito manuale estremamente noioso. L’attività coinvolge un team di analisti che in genere fanno capo a un SOC (Security Operation Center) che passa tutto il suo tempo a controllare il flusso dei dati per intercettare le anomalie, stabilire i livelli di intervento necessari, andando poi a compilare gli alert. L'impostazione delle regole e delle soglie di allarme, infatti, è basata sull'input manuale di una persona che determina quali avvisi sono importanti e quali no. Questo approccio sta diminuendo la sua efficacia perché richiede un aggiornamento delle regole costante, in funzione dell’evoluzione delle minacce. Gli hacker, infatti, sanno esattamente quali allarmi le aziende andranno a cercare e, di conseguenza, cambiano le loro strategie di attacco. Oggi esistono metodi anche molto sofisticati per automatizzare questa attività di monitoraggio e di definizione delle priorità. È possibile impostare regole e soglie di allarme, affidandosi all’Intelligenza Artificiale. L'analisi comportamentale e l'apprendimento automatico, infatti, sono tra le forme di automazione più avanzate per il monitoraggio e la definizione delle priorità perché non si basano su regole, soglie o minacce conosciute. La tecnologia, una volta appreso qual è il normale comportamento di una rete, è in grado di individuare facilmente e immediatamente qualsiasi comportamento anomalo, stabilendo in base a un calcolo statistico la priorità di ogni anomalia che, riconosciuta come potenziale minaccia, dovrebbe essere esaminata. Questa forma di automazione, attingendo a più fonti contemporaneamente, raccoglie in tempo reale le informazioni relative a tutte le nuove minacce, identificando le più importanti, aiutando le aziende a prepararsi a proteggersi per tempo.

3. Incident Response Planning

Anche la pianificazione delle risposte agli incidenti rientra tra le attività che possono essere automatizzate. Idealmente è come introdurre un sistema di ticketing intelligente che aiuta le aziende a tracciare l'evoluzione di un incidente di sicurezza e a coordinare le azioni necessarie alla reazione. Automatizzando il flusso di lavoro, questo tipo di approccio permette alle aziende di avere la certezza di comunicare con i contatti interni ed esterni appropriati per la risoluzione del problema, avendo la sicurezza di essere conformi alle normative legate, ad esempio, alle notifiche sulla privacy.

4. Investigation, Action and Remediation

Automatizzare la parte di Investigation, Action and Remediation significa utilizzare la tecnologia per eseguire una serie di indagini e di azioni proprio come farebbe un analista della sicurezza qualificato. Dalla gestione delle policy alla formulazione delle priorità per arrivare alla pianificazione degli interventi, l’obiettivo è trovare rapidamente le minacce e chiuderle prima che queste vadano a impattare sul business.

Oggi esistono piattaforme che consentono di gestire ogni singolo aspetto legato alla sicurezza, integrando tecnologie di automazione della sicurezza che liberano risorse, consentendo ai team InfoSec di essere meno impegnati su attività banali e di routine, permettendogli di lavorare a livello più strategico.

5. Authentication and Identity Management

La maggior parte dei professionisti della sicurezza è concorde nell’affermare che l'autenticazione è la pietra miliare della sicurezza. I controlli sono progettati per gestire gli accessi e consentire ad alcuni utenti di entrare, lasciando fuori gli utenti senza permesso. Se non si riesce a identificare in modo affidabile chi sia realmente un utente, però, il controllo diventa inutile. Che si utilizzi l'autenticazione a più fattori (MFA - Multi-Factor Authentication), il Single Sign-On (SSO), la biometria o la gestione degli accessi privilegiati (PAM - Privileged Access Management), le notizie sulle fughe di dati e perdite di database delle password raccontano la debolezza di molti paradigmi di autenticazione. Di conseguenza, il settore sta ripensando i modelli di riferimento, introducendo tecnologie di autenticazione automatizzate. Capitalizzando la ricerca e lo sviluppo degli ultimi anni, queste soluzioni aggiungono nuovi livelli di sicurezza associata all'autenticazione sensibile del contesto e all'analisi comportamentale degli utenti che migliorano la capacità di validare con precisione chi è che sta accedendo alle reti ed ai dati, rafforzando l’IT Security aziendale.

Oggi le aziende non possono permettersi di perdere tempo. L’IT security è sinonimo di funzionalità e di proattività. Automatizzare l’infrastruttura della sicurezza IT e riconoscere quali elementi possano essere automatizzati aiuta le aziende a mantenere la propria organizzazione al sicuro. Introducendo una soluzione di Continous Vulnerability Assessment (CVA) è possibile automatizzare il monitoraggio delle reti, identificando immediatamente le anomalie reali, permettendo di pianificare le risposte agli incidenti in base a criteri di priorità ben definiti. Automatizzando completamente ogni fase legata a indagine, interpretazione e risoluzione delle minacce, le aziende possono contare sull’esperienza e sulla logica degli esperti di cybersecurity su una scala globale, garantendosi così un livello di sicurezza e conformità più avanzato.

Per scoprire tutti i dettagli di una soluzione di questo genere, puoi scaricare l’eBook gratuito “Cosa può fare il Continous Vulnerability Assessment per la tua azienda”: fai il primo passo verso l’automazione della sicurezza!

Security Team Cegeka Italia

Security Team Cegeka Italia

Altri articoli di Security Team Cegeka Italia

Scarica l'e-book

E-book gratuito

Cosa può fare il Continuous Vulnerability Assessment per la tua azienda

Scopri come il Continuous Vulnerability Assessment può proteggere i tuoi sistemi garantendo sicurezza e monitorando le vulnerabilità: scarica ora il nostro eBook gratuito!
Scarica l'e-book

Contattaci