Il tema della sicurezza informatica (cybersecurity) è un argomento che occupa da sempre una porzione del budget che i manager IT riservano, in maniera più o meno adeguata, nella progettazione delle proprie infrastrutture.

Firewall perimetrali e software antivirus sono ormai elementi mandatori e considerati indispensabili anche anche dal personale dirigente in settori differenti da quello informatico. Ma il panorama della sicurezza ICT si è evoluto ampiamente, alla stessa velocità e complessità delle architetture software coinvolte.

L’errore più comune è quello di confondere un comune sistema di prevenzione con una soluzione di protezione assoluta da attacchi di tipo malevolo, ignorando la complessità e la dimensione di una normale architettura IT di un’azienda moderna, che spazia dal data center locale al cloud, attraverso l’utilizzo di dispositivi mobili (notebook, smartphone) con accesso diretto alle informazioni riservate della propria azienda.

Di fatto software di endpoint protection e appliance di analisi del traffico dati sono solo alcuni dei tasselli che compongono una soluzione efficace di prevenzione e mitigazione del rischio derivante da un attacco di tipo informatico, e la corretta progettazione richiede personale altamente qualificato e specializzato in tematiche di norma differenti da quelle necessarie per mantenere una, anche complessa, architettura IT.

Ne deriva che le PMI che vogliono affrontare in maniera strutturata le tematiche di cybersecurity si rivolgano sempre più frequentemente a SOC esterni.

I SOC sono un insieme di conoscenza (capitale umano) e strumenti (software e apparati) che analizzano, monitorano e classificano le minacce (threat intelligence) fornendo soluzioni in grado di prevenire gli attacchi e mitigarne le conseguenze.

La threat intelligence è un argomento ampio e complesso che ha come primo obiettivo la raccolta puntuale di tutte le informazioni necessarie per poter riconoscere e affrontare un attacco con un alto livello di consapevolezza. Per questo strumenti di A.I. come il machine learning aiutano a riconoscere e generare automaticamente i primi meccanismi di protezione ed innescare le corrette procedure di risoluzione della minaccia.

Il nostro portfolio di Servizi Gestiti Security è in grado accompagnare i nostri clienti nel percorso della trasformazione digitale in maniera consapevole e sicura.

Per maggiori informazioni compila il form

Gianpiero Ciola
Offering Manager – SMEUP ICS
My LinkedIn Profile

Published On: Giugno 25th, 2020 / Categories: Sicurezza informatica / Tags: , /

Naviga per categoria:

Seleziona una categoria d’interesse dal nostro magazine