Cosa vuol dire oggi gestire l’information security?

IoT, robotica, telemedicina, Industria 4.0: quali sono i rischi e come prevenirli per contrastare il dilagare della cyber criminalità.

Le aziende si muovono e sono connesse al cyberspazio che è diventato non solo un nuovo fronte culturale e economico, ma è da qualche tempo – di fatto – il quinto dominio del warfare.

Il cyberspazio sta diventando sempre più complesso e frequentato dalla (cyber)criminalità.

Sul cyberspazio si sono aggiunti i dispositivi Internet-of-Things (IoT) e il paradigma Industry 4.0 tende a modernizzare e standardizzare i sistemi OT di fabbrica esponendoli a maggiori rischi di attacchi informatici.

Veicoli e mezzi di trasporto sono sempre più automatizzati e connessi a Internet e l’impiego dei droni e di guida autonoma rappresentano scienza e non più fantascienza.

La robotica e la telemedicina sono entrate nelle sale operatorie e alcuni dispositivi salva-vita e wereable sono controllabili attraverso reti wireless.

Il mercato della cyber security è in costante ascesa e per questo BlueIT ha deciso di creare una nuova Business Unit: BlueIT Shield.

Un percorso strategico di innovazione e un ampliamento dei nostri servizi, tra cui i servizi di Cyber Security.

Prevention, Detection e Response

Gestire information security vuol dire entrare in un ciclo continuo di Prevention, Detection e Response.

Prevention significa attrezzarsi ex-ante per ridurre il più possibile la superficie di attacco, eliminando il più possibile le vulnerabilità da reti, sistemi, applicazioni, processi e comportamenti degli utenti.

Detection significa organizzare un servizio di guardia che permetta di scoprire il più velocemente possibile minacce e tentativi di attacco.

Response significa agire immediatamente per ridurre gli impatti negativi causati da un attacco ed analizzare efficacia ed efficienza delle misure ed i controlli in essere.

Nelle tre fasi si innestano attività di cyber threat intelligence (ex-ante) e digital investigation & forensics (ex-post).

Cos’è un Security Operation Center

Il motore principale per la gestione di servizi di cyber security è il Security Operations Center (SOC) che agisca 24 ore al giorno per 365 giorni all’anno.

Un SOC è formato da tre componenti: people, process e technology.

La tecnologia predominante è il SIEM o motore di correlazione degli eventi, che raccoglie milioni di segnali e li trasforma in decine di segnalazioni di sospetti di attacco (offense).

Gli Analisti Cyber (people), mediante processi analoghi alla gestione di un pronto soccorso, investigano sulle offense per stabilire quali di queste sono dei “veri positivi”.

Le offense in “codice rosso” vengono quindi trattate nelle attività di incident response per minimizzare gli impatti e ripristinare l’operatività di reti, sistemi ed applicazioni.

Blueit ha quindi deciso di attrezzare il SOC con le migliori tecnologie presenti sul mercato (IBM QRadar e Advisor with Watson) e di reclutare un Team di specialisti: Cyber Analyst e Threat Hunter.

E ora, vuoi fare una visita virtuale del nostro SOC?

Il SOC di BlueIT a Monza

Leggi l’annuncio del SOC di BlueIT a Monza su LineaEDP la rivista dei CIO.


Ti interessa sapere di più su come anche lo smartworking sia un problema per la sicurezza informatica delle aziende? O su come funziona un Security Operation Center
Guarda la registrazione del webinar che abbiamo realizzato con IBM sul tema. 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *