Check Point, imprese cyber-resilient

Check Point, imprese cyber-resilient

«Senza sicurezza non c’è resilienza e non c’è continuità operativa. L’emergenza fa emergere le debolezze strutturali mentre gli scenari delle minacce cyber si evolvono e diventano più complessi da gestire». Parola di Marco Urciuoli, country manager di Check Point Software Technologies Italia.

Sistemi e minacce progrediscono di pari passo. Oggi, ci troviamo davanti allo scenario di quella che Check Point definisce “VI generazione” della cybersecurity, che riguarda dispostivi connessi all’interno di infrastrutture e ambienti critici industriali, sanitari, smart city e smart building.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

«Più saremo connessi, più crescerà il numero di dispositivi e più aumenteranno i rischi alla sicurezza. In questo momento di mancanza di standard condivisi di sicurezza by-design, dobbiamo fare molta attenzione all’IoT e anche alla sua declinazione a livello industriale. L’IoT deve essere un “nanoagent” in grado di mediare la sicurezza. Dall’inizio dell’anno, gli attacchi cyber-fisici stanno aumentando per due motivi principali: perché aumenta il rischio di cadere in trappole create ad hoc che sfruttano le situazioni contingenti di stress come la pandemia; e perché il perimetro dell’azienda che remotizza la forza lavoro inevitabilmente si estende, moltiplicando i punti di vulnerabilità».

Il futuro della cybersecurity

Urciuoli riassume in tre parole il futuro della cybersecurity: «Prevenzione, protezione e consolidamento». Una visione che permea senza interruzione reti, convergenza tra IT e OT, dispositivi IoT personali e professionali, cloud, mobile ed end-point. «Prevenzione, perché il monitoraggio automatico e l’analisi predittiva delle minacce sono l’asset della sicurezza informatica evoluta. Protezione, perché gli attacchi informatici di ultima generazione sono multilivello ed estremamente sofisticati. Infine, il consolidamento, perché il tipo di minacce e i canali di attacco sopravanzano gli strumenti già a disposizione delle aziende e le risorse tradizionali». Da anni i vendor della cybersecurity professano che il perimetro non esiste più, anche sotto la spinta del cloud. «Nei primi sei mesi del 2020, abbiamo venduto “tonnellate” di VPN, ma non significa che abbiamo risolto i problemi di sicurezza delle imprese». La pandemia è sicuramente una discontinuità.

Leggi anche:  AEB innova l’eccellenza

Le imprese sono impegnate a gestire due variabili del cambiamento: la velocità e l’incertezza. «L’incertezza è una costante dell’equazione che non possiamo eliminare. Il rischio è una variabile che possiamo gestire, adottando tutte le misure necessarie per ridurlo al minimo» – spiega Urciuoli. «Ma non si gestisce il rischio, facendo finta che non esista. La nostra filosofia è proprio ispirata alla prevention. Non possiamo inseguire le minacce solo con il rilevamento. Certamente, la detection è parte delle strategie di sicurezza, e lo stiamo vedendo con la pandemia. Nel caso dei sistemi interconnessi, nel momento di una violazione o di un evento di minaccia, il rilevamento è un atto dovuto, e rappresenta un principio di sicurezza informatica valido, ma è sempre una reazione: meglio essere inseguiti, che inseguire. Quindi, la prevenzione continua è il vero cardine della sicurezza nei sistemi interconnessi». La sicurezza nelle aziende richiede un sistema di enforcement. «È vero che la sicurezza al 100% non è raggiungibile – continua Urciuoli – però oggi, a fronte della crescita delle minacce, abbiamo competenze e tecnologie che ci permettono di garantire una sicurezza molto forte fino al 99%. La scelta del player influisce in modo determinante sui risultati. Ma le imprese – avverte Urciuoli – devono smettere di gestire la sicurezza IT come se fosse un problema di “idraulica”. Del resto, Gartner e altri analisti avvertono che la responsabilità per gli incidenti relativi ai sistemi cyber-fisici ricadrà direttamente sui CEO entro il 2024, e questo produrrà sicuramente degli effetti sui criteri di gestione e di conseguenza sul mercato della sicurezza».

«Senza sicurezza non c’è resilienza e non c’è continuità operativa. La prevenzione continua è il vero cardine della sicurezza nei sistemi interconnessi»

La sicurezza come priorità strategica

Specializzazione e sinergia sono caratteri distintivi di Check Point. Infinity è il framework di lavoro associato a un licensing molto flessibile che consente di utilizzare tutte le soluzioni. Oggi, le imprese hanno bisogno di affidarsi a un player con cui consolidare i punti fondamentali della strategia di sicurezza, e che utilizza strumenti evoluti basati su AI e ML per gestire gli eventi di sicurezza con più capacità di risposta. E il diffondersi delle implementazioni cloud incrementa il rischio di sfruttamento delle vulnerabilità.

Leggi anche:  WeChangeIT Forum, l'intervento di Francesco Paladini, Software AG - VIDEO

«Il cloud serve a tutti, senza distinzione di industry e dimensione» – spiega Urciuoli. «Il cloud è un tassello della infrastruttura di sicurezza aziendale sia a livello di deployment sia a livello di enforcement. Le aziende che decidono di adottare il cloud devono chiedersi però se i big player del cloud sono in grado di garantire la sicurezza al pari di uno specialista di sicurezza. Che il cloud sia IaaS o SaaS, la raccomandazione è usare know-how e competenze specifiche per una sicurezza volta alla prevention e in grado di consolidare anche il cloud. Altro aspetto importante è la visibilità. In situazioni di multicloud, a causa della molteplicità di implementazioni di player diversi, il rischio è di perdere la visibilità su tutto il parco cloud. Per questo, la terzietà e l’indipendenza del player che si occupa di sicurezza anche per il cloud è parte integrante dell’efficacia della strategia di sicurezza. Nel corso degli anni, la cybersecurity è stata troppo spesso sacrificata. Oggi, da voce di costo diventa priorità strategica. «La sicurezza è una questione culturale» – afferma Urciuoli.

«In Italia, le cinture di sicurezza in automobile sono diventate “normalità”, quando sono diventate obbligatorie. Se l’emergenza rappresenta una spinta, la sicurezza per diventare “normalità”, fuori e dentro le imprese, ha bisogno di regole, cultura e competenza. Dobbiamo consolidare strutturalmente le fondamenta per sostenere la trasformazione digitale del Paese. E la sicurezza informatica è un pilastro strategico» – commenta Urciuoli. «Credo che l’Europa, anche se in ritardo, affronterà questi problemi anche a livello normativo e di investimenti, perché la posta in gioco è altissima. Arriveremo a definire dei requisiti minimi per la cybersecurity, che dovranno essere implementati nel modo giusto, pena l’esclusione dal mercato. Anche sul tema della sovranità digitale, bisognerà stabilire dei requisiti di garanzia. Le regole servono anche per definire una road map di sviluppo a lungo termine. Il GDPR non è perfetto: ci dobbiamo passare tutti, gli USA però non ce l’hanno. E secondo me, rappresenta un traguardo di civiltà. Avere rispetto della privacy delle persone non può essere considerato un ostacolo per il business. Semmai il contrario. È il valore che orienterà la preferenza di milioni di potenziali consumatori».