Blog

Managed Security Services: previeni i problemi con WESTPOLE

scritto da Michele Onorato il 28 luglio 2020

I Managed Security Services sono dei servizi di sicurezza, che riguardano le reti informatiche, affidati in outsourcing a un’azienda esterna all’organizzazione stessa. Sono sempre di più le società che decidono di gestire la loro sicurezza “all’esterno”, affidandosi a professionisti specializzati. Risulta quindi ovvio che, in virtù della criticità dei processi coinvolti, la scelta del partner giusto è fondamentale. Per fare chiarezza sui vantaggi dell’outsourcing abbiamo intervistato Michele Onorato, Security Office Manager di WESTPOLE, azienda che ha come obiettivo primario lo ‘scale up’ aziendale attraverso la digital transformation.


Quali sono i servizi di Managed Security Services che offrite e perché un’azienda dovrebbe decidere di affidarsi a voi?
 

La mission di WESTPOLE è quella di accompagnare le aziende, pubbliche e private, nel loro percorso di Digital Transformation. Questa si traduce nell’erogazione di servizi gestiti, una rete di Partner tecnologici di livello assoluto come Cisco, IBM e Apple, e il possesso di certificazioni quali la ISO 27001, 27017 e 27018 e la 20000 (standard sviluppato per la gestione dei servizi IT, ndr) a garantire una strutturazione importante ai fini dell’erogazione dei servizi e, in modo specifico, quelli di security.

In aggiunta, i nostri Security Engineer, oltre a essere pluricertificati sulle tecnologie, seguono dei percorsi formativi annuali sulle metodologie da utilizzare ad accertare il loro livello di competenza.

All’interno del nostro servizio, inoltre, può essere prevista anche l’introduzione delle soluzioni tecnologiche proposte, senza doverle quindi acquistare, ma usandole in modalità “Managed Services”.

Differiamo dagli altri player di mercato in quanto proponiamo un servizio “su misura” focalizzato su tre fasi:

  • Identify – “conoscere” l’azienda, i suoi processi di business e gli asset a esso legati per individuare le soluzioni più corrette e personalizzare le policy in base alla criticità degli asset stessi. Le misure di sicurezza non sono uguali per tutti gli asset.

  • Protect – l’implementazione delle soluzioni comprende un primo step basato sulla modalità “learning”, per comprendere e conoscere l’infrastruttura del cliente. Il secondo step è basato sulla modalità “blocking”, una volta che è chiaro il ruolo degli asset applichiamo le giuste policy di prevenzione.

  • Detect & Respond – manteniamo, con il nostro servizio gestito, la visibilità continua sull’infrastruttura del cliente per migliorare le soluzioni e verificare che non ci siano minacce improvvise.

 

Perché e in che modo la scelta di esternalizzare questo processo rappresenterebbe un beneficio per la compagnia?

Ci proponiamo come Partner, non come fornitori: insieme al cliente gestiamo il processo della sicurezza anche per quanto riguarda le evoluzioni e il miglioramento continuo. Essendo inoltre questo “il nostro mestiere” abbiamo risorse umane competenti per poter gestire al meglio gli aspetti di security e lasciare al cliente la possibilità di concentrarsi sul suo business.


Qual è il vostro background di clienti?

I nostri clienti fanno parte di tutti i settori merceologici pubblici e privati proprio perché “studiamo” il cliente e attuiamo le soluzioni più idonee. Inoltre, la nostra conformità agli standard di sicurezza, come la ISO 27017 e 27018, ci garantisce di poter svolgere i servizi cloud anche per la pubblica amministrazione.


Che strumenti utilizzate per verificare lo stato della sicurezza di una compagnia? Una volta acquisito il cliente che tipo di analisi preliminari effettuate?

Solitamente i nostri servizi gestiti possono essere considerati “a strati” in quanto permettono di introdurre diversi step di sicurezza.

Sicuramente non si può prescindere da avere un antimalware che gestisca i sistemi (server) e gli endpoint con caratteristiche di protezione che vanno dalla crittografia e l’uso di dispositivi removibili, alla prevenzione degli stessi attraverso l’utilizzo di machine learning, intelligenza artificiale e threat intelligence.

Altro elemento importante è il monitoraggio del traffico di rete, attraverso l’utilizzo di sonde specifiche, che ci permettono di evidenziare anche i cosiddetti “movimenti laterali”. Altri “strati” non meno importanti sono il controllo degli accessi, mirato a prevenire l’accesso indesiderato di attaccanti attraverso l’utilizzo di soluzioni di strong authentication, e le soluzioni per la gestione delle utenze privilegiate. Uno strato su cui mi soffermerei è l’integrazione di tutte soluzioni di security, introdotte in quanto la correlazione degli eventi in base anche alle vulnerabilità dei sistemi ci permette di focalizzare la nostra attenzione sulle criticità più importanti, senza tuttavia abbandonare quelle meno impattanti.

Le persone sono un asset importante dell’azienda, quindi vanno protette attraverso l’educazione nell’utilizzare le postazioni di lavoro e i servizi a cui accedono; è necessario renderli consapevoli che anche loro fanno parte del processo di security e che un comportamento corretto abbatte i rischi di accadimento di incidenti di sicurezza.


Quali sono le maggiori criticità del Managed Security Services?

La maggiore criticità è data dalla conoscenza e aggiornamento relativamente alle minacce e agli attacchi i quali, ormai, cambiano molto velocemente.

Questo, di conseguenza, prevede uno studio costante e continuo allo scopo di modificare e migliorare le soluzioni di protezione dei nostri clienti che, a loro volta, modificano il loro business molto più frequentemente (acquisizioni, nuove linee di servizi o modifiche alle attuali). Le aziende espandono anche il loro perimetro che, oggi, possiamo definire “vaporizzato”: presentano infatti infrastrutture ibride con soluzioni in cloud privati, pubblici e, soprattutto, adottano sempre più servizi come lo smart working, i quali ampliano ancora di più i confini aziendali da proteggere.


Come e in che modo il Managed Security Services si è evoluto negli anni?

Agli inizi gli attacchi e le minacce non erano così mutevoli in tempi brevi e, quindi, era sufficiente implementare un’accurata gestione delle piattaforme di security. Inoltre, gli attaccanti avevano come obiettivo il farsi conoscere.

Oggi, invece, questo è diventato un business a tutti gli effetti: tra le mission primarie troviamo, ad esempio, entrare nei perimetri informatici aziendali di soppiatto e recuperare informazioni che possono essere vendute anche a prezzi esorbitanti oppure ricattare il cliente per la restituzione di dati.


Chiudo facendo una domanda in parte provocatoria: come mai le rapine in banca sono diminuite?

Ahimè, perché il furto tecnologico è diventato molto più remunerativo e presenta molti meno rischi.

 

Scritto da Michele Onorato  Security Office Manager icons8-colore-50


White Paper - Guida pratica all’implementazione efficace dello Smart Working

Tag: Cyber Security