Net Studio, l’identità al centro delle strategie di cybersecurity

Sicurezza dei dati dei clienti: c'è ancora tanta strada da fare

Gestione identità e accessi su modello Zero Trust: un nuovo framework per rispondere all’aumento degli attacchi informatici e rafforzare la capacità di rilevazione e risposta alle minacce

Le soluzioni di gestione delle identità e degli accessi sono sempre più importanti nel modello Zero Trust, paradigma riassumibile nell’approccio “verificare sempre e non fidarsi mai”. Di tutto questo è consapevole Eugenia Bolgiani, sales director di Net Studio, la società specializzata in area cybersecurity, digital identity & access management del Gruppo Indra, che in Italia conta anche circa 3.000 professionisti attraverso la sua filiale IT Minsait. Porre l’identità digitale al centro della strategia di sicurezza, rispettare il principio del privilegio minimo nell’assegnazione degli accessi logici e adottare il modello Zero Trust nel consentire le abilitazioni e l’accesso alle applicazioni – costituiscono le fondamenta su cui l’azienda progetta il framework di digital identity e access management più adatto alle esigenze di business del cliente. Nel 2022, stando ai dati di Clusit, l’associazione italiana per la sicurezza informatica, c’è stato un forte incremento di cyber attacchi gravi rispetto all’anno precedente. «Questi attacchi – spiega Bolgiani – usano tecniche di social engineering che fanno leva sul fattore umano e si ripercuotono sul business e sulla reputazione delle aziende. Fortunatamente, nel 2022 sono aumentati anche gli investimenti in cyber security, soprattutto nella gestione delle identità digitali».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

UNA STRATEGIA IN PIÚ PASSI

La consapevolezza del rischio e gli investimenti nella protezione contro gli attacchi devono però essere accompagnati da un cambio di approccio. Secondo Eugenia Bolgiani, gestione dell’identità digitale, digital onboarding e biometria sono fondamentali in una soluzione di digital identity e access management. «La gestione dell’identità digitale consiste nel verificare i diritti di cui godono i servizi, le autorizzazioni, i profili di ogni persona poiché, con l’aumento del numero di servizi digitali, è richiesto un ambiente sempre sicuro e veloce in cui operare. Dotarsi di tecnologie di identificazione come la biometria è determinante». I processi di firma digitale sicuri rendono queste procedure più agili e mettono al riparo da rischi. Prima di implementare le tecnologie, tuttavia, è necessario un cambiamento culturale all’interno dell’organizzazione. «Nessuno è immune agli attacchi informatici e tutti dobbiamo essere pronti – spiega Bolgiani – mettendo in campo nei tempi giusti le risposte adeguate a ripristinare gli eventuali sistemi attaccati. Troppo spesso le organizzazioni approcciano la cybersecurity implementando tecnologie che limitano gli sviluppi futuri e non hanno un impatto positivo sul business. Per una corretta impostazione della strategia, è indispensabile partire dallo studio delle esigenze dell’azienda e dalle competenze del personale su sicurezza e processi aziendali. Evitare di aprire in modo involontario la porta agli attacchi digitali è determinante, soprattutto in un contesto di smart working e di uso del cloud».

Leggi anche:  Da cloud first a cloud smart. Come pianificare una vera strategia multicloud

LA RISPOSTA ALLE MINACCE

Fino a poco tempo fa, si parlava solo di Threat Detection and Response in termini di sicurezza perimetrale. «Oggi – precisa Bolgiani – il paradigma è cambiato e l’identità è al centro delle strategie di cybersecurity». Il paradigma dell’Identity Threat Detection and Response (ITDR) comprende strumenti e best practice per la difesa dei sistemi di identity management. «Gli strumenti di rilevazione e risposta alle minacce – prosegue Bolgiani – imparano dall’attività comportamentale dell’utente, sono basati sul machine learning e hanno un basso costo di possesso. Le minacce più pericolose richiedono un intervento immediato e grazie a queste tecnologie sono bonificate in modo automatico. Esistono anche minacce o violazioni di compliance che richiedono un’azione manuale. Grazie alla sinergia tra intelligenza artificiale e machine learning, l’obiettivo è ridurre progressivamente i casi che necessitano di intervento umano. Una cultura aziendale sulla sicurezza informatica combinata alle migliori tecnologie disponibili garantirà luoghi di lavoro digitali più sicuri».