Autore: Redazione SecurityOpenLab
Le vulnerabilità emergenti nella compromissione dei dati rappresentano un panorama in continua evoluzione, alimentato da nuove tecnologie, comportamenti degli utenti e sofisticazioni nelle tecniche di attacco: attacchi di phishing e social engineering avanzati (basandosi anche sull’uso dell’AI generativa), malware polimorfici e adattivi, attacchi automatizzati, vulnerabilità esposte dall’uso dell’Internet of Things, configurazioni errate dei servizi cloud. Anche gli attacchi alla Supply Chain, prendendo di mira i fornitori di software e hardware, nonché altri partner commerciali, sono un fattore di sempre maggiore preoccupazione, nonché le minacce interne evolute (Insider Threats) provenienti da dipendenti, ex dipendenti o collaboratori interni.
La protezione dei dati è quindi cruciale per diverse ragioni interconnesse, tutte finalizzate a rafforzare la resilienza cibernetica delle aziende: salvaguardia della continuità operativa, tutela degli utenti (quando le aziende gestiscono dati sensibili), mantenimento della fiducia, conformità normativa, mitigazione dei rischi, supporto nella gestione degli incidenti. Non è vista come un obbligo legale, ma come un elemento intrinseco alla sicurezza cibernetica e alla resilienza, come sottolineato dalla direttiva NIS2.
Proteggere un sistema informatico nel suo insieme, e non solo i dati attivi, è fondamentale per garantire l'integrità e l'affidabilità per diverse ragioni cruciali: integrità, ripristino affidabile, prevenzione della propagazione, garanzia di continuità operativa, resilienza. Per questo motivo, considerare i backup come un elemento isolato e non proteggere l'intero sistema informatico è un approccio rischioso. Solo proteggendo l'intero ambiente IT, incluse le infrastrutture correlate, si può garantire l'integrità e l'affidabilità dei dati e, di conseguenza, la capacità di ripristinarli in modo efficace in caso di necessità.
A tale scopo una strategia di sicurezza informatica ottimale adotta un approccio stratificato, mirando a proteggere l'intera infrastruttura IT, i dispositivi endpoint, gli accessi alle risorse e a garantire la tracciabilità delle attività. Diventa quindi fondamentale attuare una corretta gestione delle policy di accesso ed autenticazione, la segmentazione della rete, implementare dispositivi che diano visibilità all’ecosistema da proteggere (come, ad esempio, dei firewall che forniscano un’analisi applicativa del traffico), verificare di continuo gli accessi alle risorse, l’uso della AI per individuare pattern rischiosi, avere dei software di protezione sui device ed i server che non si basino sulle semplici signature ma su analisi comportamentali o sulla rilevazione delle tecniche di exploit.
Questo non esula le aziende da non dover implementare una strategia di backup regolare e testata, supportata da un’opportuno uso di tecniche crittografiche che garantiscano la genuinità dei dati, ma più che altro la necessità di andare oltre lo schema solito a silos che ha caratterizzato spesso la cyber security negli scorsi anni, magari avendo come punto di congiunzione un servizio SOC avanzato.
Westcon è un player tra i principali nella fornitura di soluzioni atte a mettere in sicurezza le strutture informatiche dei propri partner. Westcon nasce come fornitore globale di soluzioni tecnologiche e un distributore specializzato nel settore IT, con esperienza quarantennale nel settore. Potendo contare su vendor riconosciuti dai principali analisti come riferimento nei propri settori di competenza, Wescton è in grado di fornire soluzioni in cui il dato è sempre trattato e messo in sicurezza in modo nativo, sia che questo sia acceduto da un’applicazione, da un operatore o da una chiamata API, sia esso in transito, depositato su un repository on-prem o nel cloud.
Nella fattispecie, Westcon offre soluzioni che hanno fatto dell’approccio Zero Trust la base delle funzionalità proposte, inclusa la sicurezza IOT/OT, prodotti di sicurezza Applicativa, firewall di Rete, end point protection, identity management, sicurezza Cloud, DevSeOps.
Ciò che ci contraddistingue è il supporto attivo ai nostri partner, ai quali possiamo fornire tutta una serie di servizi per agevolare l’acquisizione tecnologica delle soluzioni. A tale scopo, l’azienda è dotata di un’Academy certificata per erogare la formazione, nonché può offrire una serie di ambienti multi-tecnologia totalmente gratuiti, chiamati 3DLAB, con cui partner e clienti possono valutare le tecnologie proposte e la loro possibile implementazione. Tutto all’interno della cornice della nostra community Tech Xpert Community, una community di tecnici a livello globale con cui scambiarsi informazioni, confrontarsi o, più banalmente, informarsi in modo pratico sulle nuove tendenze o problematiche che potrebbero impattare i nostri utenti finali.
Esattamente come il nostro motto recita, “Partner Success. It’s what we do”, Westcon offre un ecosistema integrato di soluzioni, formazione, supporto e collaborazioni strategiche atte a rispondere alle sfide di un mercato in continua evoluzione.