CYBERSECURITY

Ivanti, Cellamare: “Sistemi aziendali sicuri soltanto con l’iperautomazione”

Il Regional Sales Director per l’area mediterranea: “A fare la differenza con l’everywhere workplace sono le tecnologie: grazie a intelligenza artificiale, machine learning e approccio zero trust si ottengono i risultati migliori, liberando il personale per attività a più alto valore aggiunto”

Pubblicato il 18 Feb 2022

Ivanti Cybersecurity

“Al giorno d’oggi non è più possibile parlare di sicurezza delle infrastrutture IT di un’azienda e più in generale di cybersecurity senza un approccio che metta in primo piano l’automazione e l’iperautomazione. Le minacce sono ormai sempre più sofisticate, e non esistono più perimetri da difendere, come ha dimostrato l’emergenza Covid-19. Le persone lavorano anche da casa e utilizzando ogni genere di device, anche quelli personali. E questo ha aperto la strada a minacce che devono essere affrontate con un approccio nuovo rispetto a quello tradizionale, ricorrendo alle possibilità offerte dall’intelligenza artificiale per scongiurare incidenti o attacchi”. A fare il quadro delle nuove minacce cyber e delle tecnologie più efficaci per contrastarle è in quest’intervista a CorCom Marco Cellamare (nella foto in basso), Regional Sales Director per l’area Mediterranea di Ivanti, società che ha fatto dell’ “everywhere workplace” il proprio mantra.

Cellamare, ci dice qualcosa in più di Ivanti, della sua presenza e dei suoi obiettivi in Italia?

Nell’anno appena trascorso abbiamo affrontato un processo di crescita importante, con quattro acquisizioni e una serie di complessità organizzative per l’integrazione nel gruppo delle competenze e delle peculiarità di ogni “new entry”. Ora siamo nella fase di crescita – anche di organico – in Italia e su scala globale, che riguarda da vicino anche il reparto sales. Sono stati messi in campo investimenti importanti per lo sviluppo dell’organizzazione di vendita: amplieremo il nostro organico dell’area sales del 20% nella sola area mediterranea. Questo sviluppo segue la crescita di fatturato, che è passato, anche grazie alle acquisizioni – in primis quelle di MobileIron e Cherwell – dai 520 milioni di dollari di fine 2020 al 1,5 billion di fine 2021. L’obiettivo di queste operazioni è stato di mettere a punto e consolidare una piattaforma IT unificata per servire al meglio il nuovo modello di lavoro ibrido, consentendo alle persone di lavorare da qualsiasi posto, in qualsiasi momento e con qualsiasi strumento, grazie a un’offerta IT unificata. Così si è consolidata Ivanti Neurons, la piattaforma di automazione per la gestione unificata degli endpoint, la sicurezza Zero Trust e le soluzioni di gestione dei servizi aziendali. Una piattaforma IT unificata che consente ai dispositivi di auto-ripararsi e auto-proteggersi, che oggi conta su oltre 45mila clienti, di cui 96 fanno parte della classifica Fortune 100. Aziende che hanno scelto Ivanti per proteggere e gestire le proprie risorse IT dal cloud all’edge, assicurando user experience di qualità agli utenti.

Quanto ha contato la pandemia nello sviluppo e nel successo di questo approccio?

Il primo impatto della pandemia, dal punto di vista delle aziende, è stata la necessità di fornire dispositivi a tutti per lavorare da remoto, mettendoli in sicurezza e potendoli gestire a distanza senza invadere la privacy dei singoli, fornendo un accesso sicuro alle risorse aziendali da remoto. Ma a dirla tutta l’attenzione alla cybersecurity era cresciuta sensibilmente già nell’anno precedente alla pandemia, ad esempio per la protezione dei dispositivi mobili grazie a l’anti-malware.

In tutto questo però i vettori di attacco sono rimasti spesso quelli “tradizionali”, come i malware. Come possiamo fotografare oggi la situazione?

A questo tema abbiamo dedicato il Ransomware 2021 Year End Report, che ha evidenziato quattro tendenze principali, a partire da un aumento del 29% degli attacchi. Il principale vettore di attacco, secondo i dati a nostra disposizione, sono le vulnerabilità non patchate. A fronte di un 65% di nuove vulnerabilità rilevate, è emerso che un terzo di queste erano già state sfruttate in passato, e che il 56% era già stato identificato prima del 2021 e nonostante questo continuava a essere sfruttato. Rispetto alla strategia per le patch, è fondamentale pensare prima agli asset critici, se possibile automatizzando i processi, con strumenti che siano in grado di rilevare automaticamente le vulnerabilità e risolvere i problemi senza interventi manuali.

La seconda tendenza è che gli hacker sfruttano le vulnerabilità zero day prima che siano rese pubbliche. Questo rende sempre più necessaria una risposta agile dei vendor nel rilevare i problemi di sicurezza e rilasciare le patch. Il terzo trend è la diffusione sempre più ampia degli attacchi alla supply chain, pericolosi perché possono causare danni diffusi, con compromissioni a catena. La quarta tendenza è infine quella che evidenzia come i cybercriminali siano sempre più propensi a condividere i propri servizi con terze parti, seguendo il modello delle soluzioni software as a service legittime. Insomma un nuovo modello di business in cui gli sviluppatori di ransomware offrono i loro “servizi” ad altri criminali in cambio di un pagamento.

Quali sono i cardini del vostro approccio “automatizzato” alla cybersecurity?

Al centro della nostra strategia c’è l’obiettivo di offrire un approccio basato su Intelligenza artificiale, machine learning e iperautomazione, grazie a Ivanti Neurons. Si tratta in pratica di identificare, rilevare e risolvere le minacce nel modo più semplice e rapido possibile, partendo dalla constatazione che il fattore umano per l’igiene di un’infrastruttura IT non è più sufficiente.

In concreto, il nostro approccio si compone di 4 fasi, a partire dalla “discovery”: è fondamentale che il team IT abbia piena coscienza del 100% dell’infrastruttura dell’azienda. Quindi quali sono i dispositivi che fanno parte della rete e che vi si collegano, con strumenti che consentano di avere una fotografia dinamica dell’infrastruttura, per capire il contesto e applicare le corrette policy di gestione. La seconda fase riguarda la gestione dei dispositivi, per tenerli sotto controllo in base a tipologia, proprietà, posizione e utilizzo. La terza riguarda la sicurezza: si tratta in questo caso di proteggere gli endpoint e i dispositivi che fanno parte della rete. Partendo dalla considerazione ormai condivisa che le password non sono più un mezzo efficace per tenere al sicuro i dati aziendali. Puntiamo così su metodi di autenticazione diversi, che prevedono l’utilizzo della biometria o di fattori multipli.  L’ultima fase è quella di dare un servizio, quindi di assistere gli utenti nell’accesso e nell’utilizzo dei dispositivi. In questo quadro l’automazione non si limita a predisporre e installare le patch, o a garantire la produttività degli utenti, ma serve anche – come dicevamo – a liberare risorse in capo al reparto IT, monitorando in continuazione lo stato di protezione dell’infrastruttura, ad esempio correggendo le criticità senza che si debba aprire un ticket.

Come si applicano le “best practice” nel campo della sicurezza informatica all’IT service management, e come possono contribuire al miglioramento dei workflow interni alle aziende?

La gestione del servizio IT è complementare alla sicurezza. Oggi le infrastrutture IT vengono pensate per aziende “diffuse” sul territorio, che integrano l’ufficio e le postazioni da remoto. Si tratta di ottimizzare l’IT per queste esigenze, e per riuscirci è centrale implementare una struttura zero trust, in base al principio “mai fidarsi, sempre verificare”, indipendentemente dai diritti assegnati a ogni utente. Un’altra best practice è conoscere al 100% l’infrastruttura, con un’automazione del service desk. Avere automazione, visibilità e più tempo per dedicarsi alle nuove richieste è fondamentale, anche perché i budget destinati all’IT spesso non aumentano in proporzione con i carichi di lavoro dei team dedicati. Con il lavoro da remoto l’IT è diventato un partner strategico, e l’azienda che riesce ad affidarsi all’iperautomazione per la digital transformation e si protegge grazie allo zero trust ha requisiti per condurre il business in maniera più sicura ed efficace rispetto ai competitor, guadagnando in competitività.

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

LinkedIn

Twitter

Whatsapp

Facebook

Link