Cybersecurity e data management per startup e aziende distribuite

Nuove sfide per la cybersecurity e il data management, sfide che affrontano non solo il crescere delle minacce ai sistemi informativi ma anche i nuovi modelli di organizzazione e gestione delle aziende e delle organizzazioni che son sempre più distribuite, che fanno leva sul lavoro da remoto e in mobilità, che utilizzano le piattaforme di cloud. Startupbusiness ha parlato ocno due esperti del settore: Marco Rottigni, technical director Italia di SentinelOne e Albert Zammar, Regional Director SEMEA di Cohesity per comprendere meglio quali sono oggi le nuove sfide e le nuove soluzioni. “Quando lavoriamo con le aziende maggiormente innovative come sono le startup e le scaleup – dice Marco Rottigni – osserviamo nettamente come vi siano aspetti molto orientati alla necessità di avere un’organizzazione agile con per esempio poca rilevanza per la sede fisica, con attenzione al nuovo modo di lavorare e con l’utilizzo molto intenso di piattaforme cloud e Saas e una delle nostre sfide è proprio quella di garantire protezione e sicurezza anche in questo scenario”. In un momento in cui il valore degli asset informatici è sempre più cruciale per ogni tipo di organizzazione e il numero di minacce rivolte a essi è in crescita aziende come SentinelOne lavorano per sviluppare soluzioni che si dimostrano non solo sempre più efficaci ma anche capaci di adattarsi ai modelli organizzativi di aziende sempre più distribuite e orientate ad adottare modelli di lavoro che sempre meno fanno riferimento a un centro ben specifico: “ciò che serve son soluzioni che garantiscono protezione e continuità operativa a un contesto che non ha un perimetro ben specificato e determinato – aggiunge Rottigni – e ciò vale non solo per le organizzazioni agili e distribuite come per esempio possono essere le startup, ma non solo, ma vale anche per quelle organizzazioni di grandi dimensioni che pur essendo più tradizionalmente strutturate sperimentano anche modelli distribuiti che escono quindi dal perimetro predefinito”. Ciò vale per esempio con il concetto sintetizzato nella sigla BYOD che sta per ‘bring your own device’ che sta a indicare quando gli utenti, tipicamente dipendenti e collaboratori, si collegano ai sistemi aziendali in mobilità o da remoto usando i propri dispositivi personali come pc e smartphone. In questi casi la sicurezza fa molto affidamento sulla responsabilità dei singoli utenti che divengono potenziali soggetti ad attacchi ed è perciò che si parla di ‘blast radius’ ovvero di portata, di raggio dell’impatto quando si considerano le minacce informatiche, per comprendere meglio la portata effettiva degli effetti di un eventuale attacco. “Consapevoli di tutto ciò in SentinelOne lavoriamo sia sul fronte antivirus sia su quello che definiamo end-point-detection, abbiamo riunito tutte le funzionalità in un’unica soluzione che agisce contro minacce come malware e ransomware ed è capace di intervenire in caso di attacco per garantire la continuità operativa a livello di singolo dispositivo per rimettere l’utente in grado di operare alle condizioni pre attacco e naturalmente tutto è gestito tenendo in considerazione anche gli aspetti legati alla privacy”. SentinelOne è operativa in Italia da gennaio del 2022 e ha le sue sedi principali in California, Israele e India, si rivolge soprattutto alle aziende di piccole e medie dimensioni ma anche a quelle medio-grandi e rende disponibili le sue soluzioni in modalità Security as a service erogate facendo leva sulla rete di partner e sulla definizione di offerte he sono sempre personalizzate e calibrate sulle esigenze degli utenti”. “Le sfide di oggi per chi si occupa di cybersicurezza sono identificabili nella gestione sempre più periferica dei dati, nella massa data fragmentation, due elementi che estendono la frontiera esposta agli attacchi e che devono essere organizzati al fine non solo di garantire i necessari livelli di affidabilità e protezione, ma anche la disponibilità dei dati per permettere alle aziende di compiere analisi e potere così prendere le migliori soluzioni di business possibili”, spiega Albert Zammar. Cohesity è persuasa che è importante analizzare le tipologie di aziende per definire la migliore strategia di cybersecurity e data management possibile: “ci sono le aziende nuove come le startup che partono da zero con sistemi informativi nuovi e aziende che invece si trovano a gestire strutture informatiche che sono cresciute negli anni, si tratta di due contesti molto diversi anche se, va sottolineato, anche per le aziende più consolidate registriamo un’accelerazione nell’innovazione anche se, naturalmente, si fa sempre più fatica a integrare i sistemi legacy – osserva Zammar -. Un importante driver del cambiamento e del rinnovamento anche per le aziende più strutturate è dovuto alla necessità di adeguarsi alle normative che sempre più spesso richiedono aggiornamenti non solo della organizzazione e della cultura aziendale ma anche dei sistemi informativi”. Altro tema rilevante è la già citata mass data fragmentation, un fenomeno che si sviluppa proporzionalmente al realizzarsi di reti informative diffuse e che rende più complesso tratte le opportune analisi dai dati, questo accade quando si ha un perimetro del sistema molto ampio con molti utenti in remoto e in mobilità e quando si fa suo di servizi multi-cloud ed è quindi fondamentale che le soluzioni proposte siano in grado di supportare le aziende nella gestione dei loro dati: “le nostre soluzioni sono adatte per aziende di ogni età e dimensione, e in tutti i casi sono complete di tutte le funzionalità, certo poi vi sono specificità dei diversi mercati per esempio nell’area dell’Europa del sud e del mediterraneo di cui io sono responsabile, rileviamo che vi è maggiore sensibilità verso la gestione dei dati e la loro sicurezza da parte di aziende che hanno un buon livello di gestione dei loro sistemi informativi, ciò indipendentemente dal settore in cui operano o dalla dimensione”. Dal punto di vista di Cohesity sono tre i cardini sui quali si deve sviluppare la strategia: monitoraggio continuo, pronta risposta agli attacchi e capacità di recovery rapido. “Sappiamo che abbiamo a che fare con elementi come il fattore umano, come il remote working, sappiamo che dobbiamo adottare strategie di segmentazione delle reti con network access control, che dobbiamo impiegare sistemi di autenticità a più fattori, e che dobbiamo dare molta importanza al disaster recovery ed è perciò che noi usiamo un sistema scalabile con sistema operativo proprietario che si dimostra soluzione assai efficiente”. (Photo by Markus Spiske on Unsplash )

© RIPRODUZIONE RISERVATA

    Iscriviti alla newsletter