Vodafone Business Security - Come mantenere la continuità del tuo business - cloudfront.net

Pagina creata da Giovanni Pucci
 
CONTINUA A LEGGERE
Vodafone Business
Security
Come mantenere la continuità
del tuo business.
Indice

  1. Il contesto di riferimento                     4
  1.1.   Il rischio cyber                           4
1.1.1.   Global Risks                               4
1.1.2.   Risk Barometer                             5
  1.2.   Threat Landscape                           6

  2. La protezione dei dati                         7

  3. Security Operations Center                     9
 3.1. Cos’è un SOC                                  9
 3.2. Capability e livelli di maturità             11

  4. Visione di Vodafone Business                  12
 4.1. NIST Cybersecurity Framework                 14

  5. Vodafone Business Managed Security Services   15

         Autore                                    17
Indice delle Figure
Figura 1  The Global Risks Report 2020, World Economic Forum    5
Figura 2  Allianz Top 10 Risks in Italy                         5
Figura 3  ENISA Threat Landscape 2020                           6
Figura 4  Information, ICT e Cybersecurity                      7
Figura 5  Costo medio annuo del CyberCrime - Accenture          8
Figura 6  Modello di SOC                                       10
Figura 7  Esempio di catalogo servizi SOC                      10
Figura 8  Modello SOC-CMM                                      11
Figura 9  Mappatura servizi di sicurezza Vodafone Business /
          Cybersecurity Framework                              12
Figura 10 NIST Cybersecurity Framework                         14
Figura 11 Vodafone Business Managed Security Services          15

Indice delle Tabelle
Tabella 1 Tipologie di SOC                                     10
Tabella 2 Vodafone Business Managed Security Services          16
1               Il contesto
                di riferimento
Il termine “cyberspace”¹ ha origine dalla fantascienza della metà degli anni 80: scrittori come
William Gibson e Bruce Sterling lo descrivevano come uno spazio virtuale fatto di reti, identità digitali,
sentimenti, criminalità e conflitti, dando vita a un filone letterario e artistico particolarmente prolifico
e fortunato conosciuto come “cyberpunk”².
Oggi, “cyberspace” è un termine usato per descrivere lo spazio definito dalle tecnologie digitali globali:
è il luogo in cui vivono naturalmente i processi di trasformazione digitale, ma è anche riconosciuto come
un dominio di guerra (ad esempio dagli Stati Uniti e dalla NATO): lo “spazio cibernetico” rappresenta un
nuovo dominio operativo di natura artificiale e trasversale agli altri quattro domini tradizionali
(terrestre, aereo, marittimo, spaziale).
Tutta la nostra società si sta progressivamente traslando all’interno del “cyberspace”: beni, servizi,
comunicazione, diritti, imprese. Più evolviamo e prosperiamo attraverso le tecnologie digitali,
più la sicurezza del (ma anche nel) “cyberspace” diventa pervasiva e cruciale.

1.1. Il rischio cyber
La gestione del rischio cyber all'interno delle                  economico, geopolitico, ambientale e tecnologico.
organizzazioni è una grande sfida: i rischi associati            Tra i rischi globali a maggior probabilità di
alle minacce cyber sono spesso opachi ed è                       accadimento sono annoverati i cambiamenti
difficile calibrare natura e portata corrette degli              climatici estremi, l’incapacità di contenere i danni
investimenti nella sicurezza informatica.                        ambientali prodotti dagli esseri umani,
Ci sono rischi nascosti e sistemici inerenti                     la concentrazione del potere digitale in pochissime
all’emergente ambiente tecnologico che                           entità, la disuguaglianza digitale e il fallimento
richiederanno cambiamenti significativi.                         della cybersecurity (Cybersecurity Failure).
                                                                 Tra i rischi globali a maggior impatto rientrano
                                                                 le malattie infettive, il fallimento delle azioni
                                                                 relative alla salvaguardia del clima e i rischi
1.1.1. Global Risks                                              ambientali in generale, le armi di distruzione
Come ogni anno il World Economic Forum (WEF),                    di massa, le crisi dovute al debito e la rottura
fondazione internazionale focalizzata sulla                      o guasto dell’infrastruttura IT
collaborazione tra mondo pubblico e privato,                     (IT infrastructure breakdown).
ha pubblicato a gennaio 2021 il proprio Global                   La disinformazione e gli attacchi cyber sono
Risks Report³. Nel corso del 2020 il rischio di una              in aumento. È probabile che il prossimo decennio
pandemia globale si è purtroppo concretizzato                    vedrà una diffusione più frequente e di impatto
nella realtà (COVID-19), determinando nuovi parametri            della disinformazione su questioni di importanza
di normalità e imprimendo una profonda accelerazione             geopolitica come elezioni, crisi umanitarie,
a dinamiche di trasformazione già in atto.                       salute pubblica, sicurezza e questioni.
Il Report descrive uno scenario in cui la crescente
frammentazione delle società può avere conseguenze
estremamente negative sotto il punto di vista

                                                                                                              4

¹ https://it.wikipedia.org/wiki/Cyberspazio
² https://it.wikipedia.org/wiki/Cyberpunk
³ https://www.weforum.org/reports/the-global-risks-report-2020
The Global Risks Landscape 2021
                                                                                                       �            �

                                                               3.40

                                                                      Price instability
                                                    Impact →

                                                               Likelihood →
                                                                                                      3.28

                                                               Figura     1 - The Global
                                                                Visible area             Risks Report 2021, World Economic Forum
                                                                                    Methodology                                    Risk categories

Il fallimento della cybersecurity e                                                                                 Sulla scia del trend globale individuato da Allianz,
l’indisponibilità dell’infrastruttura IT                                                                            in Europa e in particolare in Italia il rischio di
(per guasto o rottura) rappresentano il primo                                                                       incidenti cyber è risultato il primo rischio
rischio tecnologico in assoluto.                                                                                    percepito:

1.1.2. Risk Barometer
All’interno della survey effettuata ogni anno da
Allianz4, nel 2021 ha dominato una triade composta
da rischio pandemico, interruzione del business
e incidenti cyber. Tali rischi sono strettamente
interconnessi e sono percepiti in maniera
assolutamente complementare.
A fronte di 2700 interviste condotte con esperti                                                                     Figura 2 - Allianz Top 10 Risks in Italy
di gestione del rischio all’interno delle maggiori
organizzazioni distribuite in 92 paesi, il 40% delle
risposte ha individuato il rischio di incidenti cyber
(Cyber Crime, indisponibilità dell’infrastruttura IT,
data breach, multe e sanzioni) come il rischio
maggiormente percepito in assoluto, allo stesso
livello del rischio di interruzione del business
(41% delle risposte) e del rischio pandemico
(40% delle risposte).

                                                                                                                                                                   5

4
    https://www.agcs.allianz.com/news-and-insights/reports/allianz-risk-barometer.html
1.2. Threat Landscape
Nella sua pubblicazione annuale relativa al                                        • Il ransomware rimane una minaccia molto
Threat Landscape5 (panorama delle minacce),                                          diffusa con conseguenze significative e impatti
l’Agenzia Europea per la Sicurezza delle Reti                                        economici rilevanti;
e dell'Informazione (ENISA) ha evidenziato per                                     • Molti incidenti di cybersecurity non sono rilevati o
il 2020 una serie di punti fondamentali:                                              è necessario molto tempo per rilevarli;
• La superficie di attacco cresce insieme alla                                      • Aumentando l’automazione della sicurezza,
   dinamica generale di trasformazione digitale;                                      le organizzazioni investiranno sempre più nella
• La nuova normalità post COVID-19 sarà sempre                                        preparazione usando come principale capability la
   più correlata a un “cyberspace” sicuro e affidabile;                               Threat Intelligence;
• L’uso dei social media negli attacchi mirati è in                                • Il numero di vittime delle campagne di phishing
   crescita;                                                                          continua a crescere perché viene sfruttato l’anello
• Gli attacchi mirati persistenti verso informazioni                                  debole della catena (il fattore umano).
   ad alto valore sono pianificati ed eseguiti da
   attori statuali;                                                                L’elenco delle minacce cyber e il confronto con
• Gli attacchi massivi e distribuiti di breve durata                               l’anno precedente dimostrano che i comportamenti
   sono usati diffusamente con obiettivi diversi,                                  umani rappresentano gli elementi meritevoli di
   quali il furto dell’identità digitale;                                          maggiore attenzione: gli errori indotti dalle campagne
• La motivazione principale è ancora di natura                                     di phishing, l’esecuzione di malware o il semplice click
   economica (Cyber Crime);                                                        su link sospetti sono i principali vettori d’attacco.

            Figura 3 - ENISA Threat Landscape 2020

                                                                                                                                        6

5
    https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends
2        La protezione
         dei dati
I dati e le informazioni digitali sono la risorsa fondamentale da proteggere: è di cruciale importanza
tutelarne la Riservatezza, l’Integrità e la Disponibilità:
• Riservatezza, ovvero la capacità di garantire che i dati e le informazioni siano accessibili esclusivamente
  alle persone o alle entità autorizzate;
• Integrità, ovvero la capacità di garantire che i dati e le informazioni non siano in alcun modo modificati
  o cancellati se non ad opera di soggetti autorizzati e che, di conseguenza, ne siano salvaguardate le
  caratteristiche di accuratezza e completezza;
• Disponibilità, ovvero la capacità di garantire che i dati, le informazioni e le risorse associate siano accessibili
  alle persone o alle entità autorizzate ogni volta che queste ne abbiano bisogno.

Le tecnologie digitali sono dirompenti, ma abbiamo bisogno di resilienza e fiducia: dobbiamo sapere che pagare
attraverso i nostri smartphone, guidare le nostre auto connesse, bere acqua del rubinetto o viaggiare in treno
o in aereo sono attività e operazioni sicure.

La sicurezza relativa all’informazione digitale è l’intersezione di domini diversi ma convergenti:
• L’Information Security: protegge le dimensioni di Integrità, Riservatezza e Disponibilità dell’informazione,
  in qualunque forma essa si presenti (supporti cartacei, processi comunicativi, reti di comunicazione, ecc);
• L’Information & Communications Technology (ICT): protegge l’informazione nella sua
  forma digitale;
• La Cybersecurity: protegge tutto ciò che non è informazione ma che può essere vulnerabile tramite le ICT.

                             Figura 4 - Information, ICT e Cybersecurity

                                                                                                                        7
In questo contesto, le organizzazioni pubbliche e private devono misurarsi con un ecosistema in forte
evoluzione sia a livello globale sia a livello nazionale6:
1. A livello mondiale, il numero dei dati esposti a causa di data breach verificatisi nel corso del 2019 è di quasi
   8 miliardi di record. Il costo medio di un singolo data breach è di 3,9 milioni di dollari e sono oltre 43000 gli
   accessi avvenuti con successo a seguito di credenziali di autenticazione rubate7. Gli attacchi gravi di pubblico
   dominio del 2019 sono stati 1670 (in aumento del 7,6% rispetto al 2018) e gli agenti di minaccia più significativi
   sono riconducibili alla generica area del crimine informatico. Le tipologie di vittime più significative sono
   riconducibili al settore della salute, alla Grande Distribuzione Organizzata (GDO), alla Pubblica Amministrazione
   e al mondo delle compagnie telefoniche8.
2. In Italia gli attacchi cyber sono il rischio numero uno per le aziende. Malware particolarmente diffusi e famosi
   come Wannacry9 hanno infettato quasi 7000 dispositivi e, in generale, il numero medio di data breach annuale
   è oltre 50 (praticamente uno a settimana). Il costo medio annuo di un singolo data breach in Italia
   relativamente al biennio 2017-2019 è di oltre 7 milioni di euro10.

             Figura 5 - Costo medio annuo del CyberCrime - Accenture

                                                                                                                                    8

 6
     Accenture, “Ninth Annual Cost of Cybercrime Study” - https://www.accenture.com/us-en/insights/security/cost-cybercrime-study
 7
     ibidem
 8
     Rapporto Clusit 2020 sulla Sicurezza ICT in Italia - https://clusit.it/rapporto-clusit/
 9
     https://it.wikipedia.org/wiki/WannaCry
10
     Accenture, “Ninth Annual Cost of Cybercrime Study” - https://www.accenture.com/us-en/insights/security/cost-cybercrime-study
3         Security
          Operations Center
3.1. Cos’è un SOC
Il Security Operations Center (SOC) è un’entità               L’azione del SOC è possibile tramite la combinazione
organizzativa che si caratterizza, principalmente,            di elementi quali tecnologia, persone e processi;
per le capacità difensive in contrasto ad attività non        è importante sottolineare che il termine stesso “SOC”
autorizzate condotte contro gli asset oggetto di              non è inequivocabile ed è figlio delle evoluzioni del
protezione. Tra le prerogative del SOC, usando come           mercato della sicurezza delle informazioni.
riferimento il Cyber Security Framework del NIST,             Il SOC utilizza numerose tecnologie, quali ad esempio
rientrano capacità di identificazione (Identify),             sistemi di Security Information Event Management
protezione (Protect), rilevazione (Detect), risposta          (SIEM), Database Activity Monitoring (DAM), Intrusion
(Respond) e recupero (Recover).                               Detection/Prevention System (IDS/IPS),
Un SOC è composto da un gruppo di professionisti              Next-Generation Firewall, Malware Protection,
– analisti e architetti di sicurezza – organizzati per        Sandbox, ecc. Data la natura estremamente dinamica
rilevare, analizzare, rispondere, fare rapporti e prevenire   del panorama delle minacce cyber, è naturale per il
incidenti di cybersecurity ed erogare servizi verso la        SOC avvalersi costantemente delle tecnologie di
propria constituency, che consiste in un insieme di           sicurezza allo stato dell’arte, ampliando continuamente
utenti, siti, asset IT, reti e organizzazioni. I Managed      il novero delle capacità tecniche a disposizione e
Security Services Provider (MSSP), operati da player          aggiornando di conseguenza le proprie capacità
di mercato, offrono servizi di sicurezza gestita tipici       operative. Le persone sono il fattore centrale e
di un SOC ai propri clienti secondo una logica di             distintivo del SOC e di solito esiste una struttura
esternalizzazione. Uno dei principali obiettivi di alto       multilivello all’interno dell’organizzazione per svolgere
livello del SOC è promuovere la Situational                   azioni diverse e complementari. Ogni livello (tier) ha
Awareness dell’organizzazione consolidando flussi             compiti e responsabilità ben identificate e si relaziona
di dati tramite aggregazione, associazione,                   con gli altri secondo procedure chiare. La matrice
contestualizzazione e presentazione di una visione            delle skill delle persone che compongono un SOC
olistica e costante della security posture.                   comprende sia hard skill (conoscenza di protocolli
Altri obiettivi sono la riduzione del rischio e dei           di rete, tecnologie di sicurezza specifiche, sistemi e
disservizi, il controllo e la prevenzione delle minacce       reti IT, ecc) sia soft skill (capacità di operare sotto stress,
cyber, la riduzione dei costi amministrativi, la capacità     attitudine alla comunicazione, capacità di gestire le
di investigare in maniera appropriata gli incidenti di        relazioni con colleghi e clienti, ecc).
sicurezza e il supporto nelle attività di audit e di          Per la natura specifica delle minacce che deve
compliance a leggi, norme, standard e best practice           fronteggiare, il SOC è operativo 24 ore al giorno per
di settore. Per raggiungere i propri obiettivi il SOC         tutto l’anno: gli attacchi informatici (automatici
deve essere in grado di effettuare determinate azioni         e manuali) sono sferrati continuamente e da
– organizzate in domini funzionali –                          qualsiasi parte del pianeta in modalità follow-the-sun.
che comprendono, come minimo, funzioni quali                  Al fine di garantire adeguati livelli di efficienza
gestione dei log (collezione, conservazione e analisi),       ed efficacia, il SOC opera secondo processi divisi in
monitoraggio e correlazione degli eventi di sicurezza,        quattro categorie: di business, tecnologici, operativi
gestione degli incidenti, identificazione e reazione          e analitici.
alle minacce e attività di reporting.

                                                                                                                       9
Figura 6 - Modello di SOC

Il SOC soddisfa le esigenze della propria constituency erogando un catalogo di servizi, altrimenti noti come capability:

                                 Figura 7 - Esempio di catalogo servizi SOC

Le dimensioni, l’ampiezza delle capability e del catalogo servizi, le competenze e la forma organizzativa dei SOC
variano in funzione del valore che l’asset “informazione” riveste per la constituency.
Dal punto di vista del mercato esistono diverse tipologie di SOC11:

                                        Tipo di SOC         Struttura         Team dedicato      Modalità            In house     Outsourced
                                                            dedicata
                                      Virtuale            No                  No (part time)   Reattivo         No               Si
                                      Dedicato            Si                  Si               Proattivo        Si               No
                                      Distribuito         No                  Si               Proattivo        Si               Si
                                      Command             Si                  Si               Proattivo        Si               Si
                                                                                               focalizzato su
                                                                                               Threat
                                                                                               Intelligence
                                      Multifunzione Si                        Si (svolge       Reattivo         Si               Si
                                      (SOC/NOC)                               operazioni di
                                                                              rete e di
                                                                              sicurezza)
                                     Tabella 1 - Tipologie di SOC

                                                                                                                                               10

11
     https://www.gartner.com/en/newsroom/press-releases/2017-10-12-security-operations-centers-and-their-role-in-cybersecurity
3.2. Capability e livelli di maturità
Uno dei problemi legati alla valutazione dell’efficacia                    Un modello autorevole e universalmente riconosciuto
e dell’efficienza di un SOC nel perseguimento dei                          è il Capability Maturity Model Integration12 (CMMI)
propri obiettivi è la possibilità di misurarne le                          della Carnegie Mellon University, che identifica livelli
performance (tramite appositi indicatori prestazionali                     di maturità crescenti e codificati in valori numerici
o KPI) e la qualità della governance. La misura della                      (da 0, che indica l’assenza del processo, a 5, che indica
maturità delle capability è un metodo usato in molte                        l’esistenza di un processo ottimizzato).
aree, interne ed esterne al dominio IT, per                                La misurazione dei livelli di maturità delle capability
determinare l’andamento dei processi e dei vari                            di un SOC avviene tramite scomposizione del dominio
elementi all’interno di un’organizzazione.                                 di analisi in diverse dimensioni di indagine; un ottimo
I risultati di tali assessment periodici evidenziano                       riferimento è rappresentato da SOC-CMM13, che
aree di forza e di debolezza, aiutando a indirizzare                       fornisce sia una metodologia sia gli strumenti di lavoro
eventuali gap tramite interventi mirati e piani di                         per effettuare il Maturity Assessment misurando
rientro in accordo al paradigma del continuous                             5 ambiti di analisi (Business, Persone, Processi,
improvement.                                                               Tecnologia, Servizi).

       Figura 8 - Modello SOC-CMM

                                                                                                                                11

12
     https://en.wikipedia.org/wiki/Capability_Maturity_Model_Integration
13
     https://www.soc-cmm.com/
4         Visione di
          Vodafone Business
All’interno di uno scenario caratterizzato da incertezza, rischi globali e minacce cyber in costante evoluzione,
Vodafone Business identifica alcune tendenze generali che guidano il cambiamento delle aziende determinando
nuove esigenze di sicurezza:
• Attacchi cyber mirati e sofisticati: le competenze degli specialisti di sicurezza non sono diffuse e il business si
  trova sempre più esposto verso il panorama delle minacce cyber (skill shortage);
• Spostamento verso un modello di delivery cloud as a service: l’adozione da parte delle aziende dei servizi
  cloud è in forte accelerazione, ma anche il cloud più sicuro può mettere i dati del business a rischio se la
  connettività non è sufficientemente protetta;
• Aumento dell’adozione dell’IoT: sempre più aziende vedono l’IoT come abilitatore di business.
  Questa adozione massiccia sta introducendo nuove sfide di sicurezza;
• Modelli di business in evoluzione e aumento della mobilità: il business sta cambiando modus operandi,
  sfumando i propri confini. Gli impiegati diventano sempre più mobili e nomadi. Questa dinamica crea rischi relativi
  al trattamento dei dati in mobilità;
• Fiducia dei Clienti e Brand Reputation: i data breach dei Clienti possono seriamente compromettere le
  relazioni di fiducia, con il rischio di allarmismo, sfiducia e churn;
• Aumento degli obblighi normativi: il quadro normativo di riferimento diventa sempre più complesso e intricato,
  con un focus sempre maggiore sulle azioni che le aziende e le organizzazioni devono mettere in campo per
  soddisfare i requisiti di trasparenza richiesti. La non conformità può avere enormi impatti finanziari e operativi.
I requisiti di agilità e trasformazione digitale del business necessitano di adeguate capacità in termini di persone,
processi e tecnologie allo stato dell’arte: l’importanza del dato è il driver principale che guida la strategia di
Vodafone Business, implementata tramite lo sviluppo di un portafoglio servizi direttamente mappato sulle fasi del
NIST Cyber Security Framework.

                Figura 9 - Mappatura servizi di sicurezza Vodafone Business / Cybersecurity Framework

Tramite l’utilizzo di alcuni o di tutti i servizi di sicurezza è possibile mitigare e gestire opportunamente i rischi
cyber tipici del settore di riferimento.

                                                                                                                    12
Elemento centrale di qualsiasi strategia di protezione è il fattore umano: gli attaccanti sono motivati e
imprevedibili e la prima linea di difesa di ogni organizzazione è rappresentata proprio dalle persone che vi
operano attivamente.
Correggere i comportamenti errati, alzare il livello di attenzione relativamente al trattamento di dati aziendali,
erogare adeguata formazione, addestrare tutta la forza lavoro a un uso corretto e sicuro delle dotazioni aziendali:
sono tutti esempi concreti di come è possibile applicare elementi di igiene cyber innalzando, conseguentemente,
il proprio livello di protezione.
Le aziende hanno bisogno di essere affiancate da un partner che conosca e comprenda la tecnologia e la sua
evoluzione, abbia la sensibilità di comprendere le esigenze del business dei propri Clienti e sia in grado di operare
come loro riferimento a 360 gradi.
Vodafone Business si propone come Solution Integrator: interlocutore ideale grazie all’ampio portafoglio di
soluzioni che coprono tutte le principali esigenze di business delle aziende, alle competenze verticali in ambito
ICT e alla capacità di armonizzare capacità di esecuzione e affidabilità all’interno dell’ecosistema di fornitori.
La presenza di Vodafone Business a fianco delle aziende è di tipo End2End: dal design alla delivery ed esercizio
della soluzione. Vodafone Business garantisce qualità nell’erogazione dei propri servizi tramite livelli garanti (SLA)
e indicatori di performance e qualità misurabili sulla soluzione e non sulle singole componenti tecnologiche.
Essendo un primario operatore delle comunicazioni e internet service provider globale, Vodafone Business
è abituata a veder transitare sulla propria rete un numero enorme di eventi sospetti (miliardi) che spesso
rispondono a schemi di attacco riconosciuti (migliaia), i quali producono incidenti di sicurezza che vengono
opportunamente e tempestivamente gestiti (decine). Trovare l’ago nel pagliaio (gli eventi di sicurezza
significativi che possono determinare un incidente) è estremamente complesso e sono necessarie capacità
tecnologiche (log management, SIEM, analytics, ecc) e organizzative (SOC – Security Operations Center in grado
di monitorare H24 il livello di sicurezza dell’infrastruttura ICT, di gestire l’operatività delle componenti di
sicurezza e di intervenire tempestivamente in caso di emergenze e incidenti di sicurezza). La capacità di
trasformare Big Data (miliardi di eventi) in informazione di valore (decine di incidenti di sicurezza gestiti) fa la
differenza. Vodafone Business investe in infrastrutture ICT e competenze tecniche, sollevando i propri Clienti
dalla necessità di farlo e da tutti gli oneri e le complessità che ne conseguono (mantenere la tecnologia allo stato
dell’arte, addestrare continuamente il proprio personale, saper interpretare i dati trasformandoli in informazioni
significative, gestire in maniera tempestiva eventuali incidenti di sicurezza, ecc).
Vodafone Business è quindi – in quanto operatore di TLC - un elemento di trust nella catena di erogazione dei
servizi ICT e può fare leva sulla propria capacità tecnica e organizzativa per consentire ai propri Clienti
l’offloading di tali capacità.
Delegare/esternalizzare a un soggetto titolato e fidato la complessità correlata alla gestione dei servizi ICT
permette al Cliente di:
• innalzarne il livello di qualità contenendo i costi;
• liberare energie e focalizzare l’effort sul proprio core business.
L’evoluzione tecnologica in corso renderà le infrastrutture di rete sempre più meshed con il Cloud. La rete 5G
sarà cloud-native e gli operatori TLC saranno sempre più coinvolti nella messa in sicurezza delle applicazioni
dei propri Clienti. Vodafone è un operatore TLC innovativo che eroga servizi di qualità superiore e si posiziona
sulla frontiera dell’innovazione (5G, IoT, SD-WAN):
• Può garantire la sicurezza end-to-end dei dati (dal device al cloud senza che i dati escano dalla rete);
• È un provider globale di servizi cloud, sicurezza, connettività fissa e mobile;
• Utilizza infrastrutture resilienti e certificate (Tier IV) per garantire la continuità del business dei propri Clienti;
• Garantisce la sovranità sui dati (i Data Center in Italia recepiscono il quadro normativo vigente).

                                                                                                                 13
4.1. NIST Cybersecurity Framework
Il Cybersecurity Framework è uno strumento                                                          ripristino dei processi e dei servizi impattati da un
operativo ideato dal NIST14 per le organizzazioni                                                   incidente di sicurezza al fine di garantire la resilienza
pubbliche e private di qualunque dimensione:                                                        dei sistemi e delle infrastrutture.
è composto da standard, linee guida e best practice                                                 Ogni funzione prevede categorie e sottocategorie
per gestire in maniera appropriata i rischi legati                                                  di attività specifiche che caratterizzano puntualmente
alle minacce cyber.                                                                                 le tipologie di interventi individuati.
Il Framework facilita la protezione e la resilienza                                                 Già dal 2015 il CIS-(Sapienza Research Center
di infrastrutture critiche e di altri settori importanti                                            of Cyber Intelligence and Information Security)
per l’economia e la sicurezza nazionali.                                                            della Sapienza Università di Roma e il CINI

                                                                      Figura 10 - NIST Cybersecurity Framework

Si divide in 5 funzioni che coprono il ciclo di vita di                                          Cybersecurity National Lab (Consorzio Interuniversitario
gestione della cybersecurity:                                                                    Nazionale per l’Informatica) hanno adattato il
1. Identificare (Identify): è fondamentale comprendere                                            Framework del NIST alla realtà italiana.
il contesto aziendale, gli asset che supportano i                                                Nel corso degli anni è stato recepito il quadro
processi critici di business e i relativi rischi associati.                                      normativo di riferimento giungendo alla versione
In questo modo è possibile allocare le giuste risorse                                            2.0 del cosiddetto “Framework Nazionale per la
per la gestione del rischio cyber;                                                               Cybersecurity e la Data Protection”.
2. Proteggere (Protect): in questa funzione sono                                                 Nell’ambito dei controlli previsti dal Framework
implementate tutte le misure tecniche e organizzative                                            Nazionale per la Cybersecurity e la Data Protection15,
volte a proteggere i processi di business e gli asset                                            ne sono stati identificati 15 essenziali, ovvero un
aziendali correlati;                                                                             sottoinsieme minimale di 15 verifiche destinato
3. Rilevare (Detect): tale funzione definisce e attua                                            a quelle imprese che per dimensioni o risorse non
le attività appropriate per identificare tempestivamente                                         fossero riuscite ad implementare il Framework nel
gli incidenti di sicurezza;                                                                      suo complesso.
4. Rispondere (Respond): questa funzione definisce                                               Vodafone Business adotta il Cybersecurity
e attua le attività da eseguire a fronte della rilevazione                                       Framework riconoscendone l’autorevolezza
di un incidente di sicurezza al fine di contenere gli                                            e l’efficacia.
impatti da esso determinati;
5. Recuperare (Recover): in questa funzione ricadono
le attività di gestione dei piani e delle attività di

                                                                                                                                                     14

14
     National Institute of Standards and Technology
15
     https://www.cybersecurityframework.it/sites/default/files/framework2/Framework_nazionale_cybersecurity_data_protection.pdf
5         Vodafone Business
          Managed Security Services
All’interno del portafoglio servizi definito da Vodafone Business, particolare importanza assume l’insieme dei
Managed Security Services.
Si tratta di servizi erogati da Vodafone Business con l’obiettivo di:
• Sollevare i propri Clienti dagli oneri collegati alle operazioni di gestione della sicurezza;
• Indirizzare lo skill shortage diffuso all’interno delle organizzazioni, aiutando i propri Clienti a colmare eventuali
   gap di competenze tecniche di nicchia;
• Garantire il monitoraggio del livello di sicurezza in maniera continuativa, proattiva e H24;
• Aiutare i Clienti a gestire tempestivamente e nel miglior modo possibile eventuali incidenti cyber, data breach
   o violazioni delle policy di sicurezza;
• Assorbire i costi associati al training continuo e altamente specializzato del personale operativo, sollevando
   i propri Clienti dalla necessità di affrontare in autonomia una formazione così peculiare;
• Assorbire i costi derivati dalla necessità di aggiornare costantemente le tecnologie di protezione allo stato
   dell’arte, sollevando i Clienti dal rischio di obsolescenza tecnologica degli strumenti in campo;
• Aiutare i Clienti a valutare il proprio livello di sicurezza;
• Aiutare i Clienti, se necessario, ad evolvere nel tempo il proprio livello di sicurezza;
• Garantire SLA e KPI chiaramente misurabili;
• Aiutare i Clienti a proteggere gli asset digitali fondamentali ai fini del proprio business.
I Managed Security Services di Vodafone Business sono di seguito rappresentati:

                                Vulnerability Management/Assessment                Cyber Exposure Diagnostic                   Penetration Testing

                              AntiDDoS                            Mobile Device Manager                 Secure Email Gateway               Phishing Awareness

                              Managed Firewall                    Mobile Threat Defense                  Identity Shield                    Internet Shield
                              on-cloud / on-premise

                                SIEM-as-a-service                     Managed Detection & Response

                                Breach Response & Forensics

                   Figura 11 - Vodafone Business Managed Security Services

                                                                                                                                                                15
In armonia con le fasi del NIST Cybersecurity Framework, di seguito sono descritti i servizi:

             Fase del                           Servizio                     Obiettivo                    Perimetro                       Modalità
            Framework

                                     Vulnerability                 Valutare e gestire le         Infrastruttura esterna e        Remote Check
                                     Management/Assessment         vulnerabilità dei propri      interna; Applicazioni esterne   Local Check
                                                                   asset digitali                e interne

                                     Cyber Exposure Diagnostic     Valutare il livello di        Infrastruttura                  SPAN port
 Identify                                                          resilienza cyber              interna                         Custom Script
                                                                   dell’organizzazione           (Network, Endpoint)

                                     Penetration Testing           Simulare in maniera           Infrastruttura esterna          Black Box
                                                                   controllata un attacco        e interna; Applicazioni         Gray Box
                                                                   cyber                         esterne e interne               White Box

                                     AntiDDoS                      Proteggersi dagli attacchi    Rete fissa                      Mitigation
                                                                   DDoS

                                     Mobile Device Manager         Gestire in modo sicuro i      Rete mobile                     Secure Management
                                                                   dispositivi mobile

                                     Secure Email Gateway          Proteggere la Posta           Posta Elettronica               Antivirus
                                                                   Elettronica                                                   Antispam
                                                                                                                                 Sandboxing

                                     Phishing Awareness            Misurare il livello di        Popolazione aziendale           Campagne di
                                                                   consapevolezza della                                          phishing simulato
 Protect                                                           sicurezza all’interno
                                                                   dell’organizzazione

                                     Managed Firewall              Proteggere la rete            Rete fissa                      Change Management
                                     on-cloud / on-premise                                                                       Fault Management

                                     Mobile Threat Defense         Proteggere la rete            Rete mobile                     Protezione APN
                                                                                                                                 Protezione device

                                     Identity Shield               Autenticarsi in modo sicuro   Identità digitale               Multi Factor Authentication
                                                                                                                                 via App mobile
                                     Internet Shield               Proteggere la navigazione     Navigazione Web                 Proxy di navigazione
                                                                   Web                                                           nel Cloud

                                     SIEM as a Service             Monitorare il livello di      Infrastruttura e applicazioni   Monitoring
                                                                   sicurezza                                                     Incident Management
 Detect
                                     Managed Detection &           Monitorare in modo            Infrastruttura e applicazioni   Monitoring
                                     Response                      avanzato il livello                                           Incident Management
                                                                   di sicurezza                                                  Threat Intelligence
 Respond                             Breach Response & Forensics   Gestire incidenti cyber in    Infrastruttura e applicazioni   Servizi Professionali
                                                                   maniera appropriata

Tabella 2 - Vodafone Business Managed Security Services

                                                                                                                                                               16
Autore
Andrea Boggio - Security Solutions Sales Manager in Vodafone Business,
la divisione Vodafone dedicata ai servizi per le imprese, si occupa di attività
di vendita, prevendita e progettazione di soluzioni e servizi di Cyber e ICT Security.
In precedenza ha lavorato presso aziende focalizzate sulla sicurezza informatica
(HP, NTT Data) e di telecomunicazione (Fastweb).
Andrea lavora da oltre 15 anni nell’Information Security Arena e si occupa di
diverse aree tematiche quali: Governance, Risk & Compliance, SIEM e SOC,
Mobile Protection, Threat e Vulnerability Management, Network Security
e Cybersecurity.
Andrea detiene le certificazioni professionali ISO/IEC 2700:2013 Lead Auditor,
CISA, CISM, CGEIT, CDPSE, CRISC, ITIL e diverse altre legate a specifici vendor
di sicurezza, è membro del capitolo italiano di ISACA e ha partecipato
al Cloud Security and Resilience Expert Group di ENISA.

www.linkedin.com/in/andreaboggio

                                                                                         17
Puoi anche leggere