Categories: Articolo

by Giada Ruina

Share

Categories: Articolo

Share

La governace aziendale relativa alla cybersecurity deve agire parallelamente sia sul settore IT sia sui dipendenti, al fine di assicurare l’efficacia delle strategie create. Nello specifico, essa dovrà assicurare che vengano implementate soluzioni altamente tecnologiche come:

  • XDR: acronimo di Extended Detection and Response, indica i sistemi che si occupano della sicurezza di ogni tipo di accesso ai sistemi informatici interni e delle risposte da mettere in atto in caso di attacco;
  • SIEM – Security Information and Event Management: il suo compito è raccogliere e segnalare al SOC e suoi collegati anormalità di comportamento che si verifichino in uno dei sistemi;
  • IAM/PAM: tecnologie informatiche il cui obiettivo è vigilare e gestire le varie tipologie di ingresso alla struttura interna;
  • network and wireless security: è l’insieme di tutti i sistemi che hanno come obiettivo la protezione della rete informatica aziendale, e che comprendono anche la protezione degli endpoint e del cloud;
  • vulnerability management and penetration testing: sono azioni volte alla valutazione del rischio informatico al fine di prevenire attacchi esterni o mitigare i loro risultati.

Risulta, quindi, ancora più strategico per le aziende prendere la decisione sull’eventuale esternalizzazione dei servizi connessi alla sicurezza dei sistemi informatici e a quelli destinati alla Data Protection.

L’importanza dei managed services per la Data Protection

Scegliere l’outsourcing per ottimizzare la gestione delle risorse interne, umane ed economiche, e al tempo stesso assicurare la conformità alle normative in materia di protezione dei dati (GDPR e quelle a essa collegate) e la sicurezza della fonte primaria di informazioni per il proseguimento dell’attività aziendale in piena sicurezza, rappresenta una decisione adottata da sempre più PMI.

I vantaggi di una tale scelta sono evidenti, poiché l’azienda non dovrà assumersi la responsabilità e l’onere di una corretta startegia di Data Protection, né quelli collegati alla formazione del personale in materia di condotta corretta ai fini del mantenimento della sicurezza dei sistemi informatici; inoltre, i test di penetrazione sono di gran lunga più efficaci se effettuati da realtà esterne.

Le azioni dell’outsourcer si concentreranno sulle funzioni IT e SOC aziendali, realizzando soluzioni altamente personalizzate, che prevedono anche l’ausilio dell’intelligenza artificiale, per coprire i seguenti settori:

  • data engineering: con la quale si analizzano, raggruppano e proteggono i dati, assicurando la conformità alle norme vigenti, realizzando nel contempo un’esposizione sicura dei servizi all’esterno;
  • cybersecurity e networking: realizzazione di soluzioni tecnologicamente all’avanguardia per assicurare una protezione efficace, basate sull’utilizzo di AI e Machine Learning. Ridimensionamento del rischio di sottrazione di dati, diminuendo la superficie d’attacco, sviluppando parallelamente un sistema di controllo e supporto 24/7. Inoltre, verranno prestati servizi di vulnerability management e penetration test accurati e completi, che prendano in considerazione tutti gli strumenti informatici in carico all’azienda, come applicazioni, reti intranet e servizi remoti;
  • cloud and infrastructure solutions: create tramite l’attenta valutazione delle necessità del cliente, realizzando un’architettura cloud di qualsiasi natura (privata, pubblica o ibrida) e che implementi il tipo di servizio più adatto alla natura dell’attività (IaaS, PaaS o SaaS), attuando la transazione, se necessario, dal modello esistente a quelli misti, compreso l’ibrido;
  • endpoint management: unificazione della loro gestione da parte del settore IT, assicurando i livelli più alti di sicurezza e protezione, vista la loro naturale vulnerabilità, considerando tutte le modalità BYOD, WPoCOD, COBO e KIOSK.

 

Abbiamo pubblicato anche un interessante articolo sulla strategia vincente di Data Protection e le azioni delle PMI nel campo di questo ambito. Puoi leggerlo qui: strategia-vincente-di-data-protection

Per approfondimento o consulenza diretta scrivici a ITsolution@asystelitalia.it

—————————-

Seguici sulla pagina LinkedIn ufficiale: linkedin-asystelitalia

————-