Vodafone Business Security - Come mantenere la continuità del tuo business - cloudfront.net
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Vodafone Business Security Come mantenere la continuità del tuo business.
Indice 1. Il contesto di riferimento 4 1.1. Il rischio cyber 4 1.1.1. Global Risks 4 1.1.2. Risk Barometer 5 1.2. Threat Landscape 6 2. La protezione dei dati 7 3. Security Operations Center 9 3.1. Cos’è un SOC 9 3.2. Capability e livelli di maturità 11 4. Visione di Vodafone Business 12 4.1. NIST Cybersecurity Framework 14 5. Vodafone Business Managed Security Services 15 Autore 17
Indice delle Figure Figura 1 The Global Risks Report 2020, World Economic Forum 5 Figura 2 Allianz Top 10 Risks in Italy 5 Figura 3 ENISA Threat Landscape 2020 6 Figura 4 Information, ICT e Cybersecurity 7 Figura 5 Costo medio annuo del CyberCrime - Accenture 8 Figura 6 Modello di SOC 10 Figura 7 Esempio di catalogo servizi SOC 10 Figura 8 Modello SOC-CMM 11 Figura 9 Mappatura servizi di sicurezza Vodafone Business / Cybersecurity Framework 12 Figura 10 NIST Cybersecurity Framework 14 Figura 11 Vodafone Business Managed Security Services 15 Indice delle Tabelle Tabella 1 Tipologie di SOC 10 Tabella 2 Vodafone Business Managed Security Services 16
1 Il contesto di riferimento Il termine “cyberspace”¹ ha origine dalla fantascienza della metà degli anni 80: scrittori come William Gibson e Bruce Sterling lo descrivevano come uno spazio virtuale fatto di reti, identità digitali, sentimenti, criminalità e conflitti, dando vita a un filone letterario e artistico particolarmente prolifico e fortunato conosciuto come “cyberpunk”². Oggi, “cyberspace” è un termine usato per descrivere lo spazio definito dalle tecnologie digitali globali: è il luogo in cui vivono naturalmente i processi di trasformazione digitale, ma è anche riconosciuto come un dominio di guerra (ad esempio dagli Stati Uniti e dalla NATO): lo “spazio cibernetico” rappresenta un nuovo dominio operativo di natura artificiale e trasversale agli altri quattro domini tradizionali (terrestre, aereo, marittimo, spaziale). Tutta la nostra società si sta progressivamente traslando all’interno del “cyberspace”: beni, servizi, comunicazione, diritti, imprese. Più evolviamo e prosperiamo attraverso le tecnologie digitali, più la sicurezza del (ma anche nel) “cyberspace” diventa pervasiva e cruciale. 1.1. Il rischio cyber La gestione del rischio cyber all'interno delle economico, geopolitico, ambientale e tecnologico. organizzazioni è una grande sfida: i rischi associati Tra i rischi globali a maggior probabilità di alle minacce cyber sono spesso opachi ed è accadimento sono annoverati i cambiamenti difficile calibrare natura e portata corrette degli climatici estremi, l’incapacità di contenere i danni investimenti nella sicurezza informatica. ambientali prodotti dagli esseri umani, Ci sono rischi nascosti e sistemici inerenti la concentrazione del potere digitale in pochissime all’emergente ambiente tecnologico che entità, la disuguaglianza digitale e il fallimento richiederanno cambiamenti significativi. della cybersecurity (Cybersecurity Failure). Tra i rischi globali a maggior impatto rientrano le malattie infettive, il fallimento delle azioni relative alla salvaguardia del clima e i rischi 1.1.1. Global Risks ambientali in generale, le armi di distruzione Come ogni anno il World Economic Forum (WEF), di massa, le crisi dovute al debito e la rottura fondazione internazionale focalizzata sulla o guasto dell’infrastruttura IT collaborazione tra mondo pubblico e privato, (IT infrastructure breakdown). ha pubblicato a gennaio 2021 il proprio Global La disinformazione e gli attacchi cyber sono Risks Report³. Nel corso del 2020 il rischio di una in aumento. È probabile che il prossimo decennio pandemia globale si è purtroppo concretizzato vedrà una diffusione più frequente e di impatto nella realtà (COVID-19), determinando nuovi parametri della disinformazione su questioni di importanza di normalità e imprimendo una profonda accelerazione geopolitica come elezioni, crisi umanitarie, a dinamiche di trasformazione già in atto. salute pubblica, sicurezza e questioni. Il Report descrive uno scenario in cui la crescente frammentazione delle società può avere conseguenze estremamente negative sotto il punto di vista 4 ¹ https://it.wikipedia.org/wiki/Cyberspazio ² https://it.wikipedia.org/wiki/Cyberpunk ³ https://www.weforum.org/reports/the-global-risks-report-2020
The Global Risks Landscape 2021 � � 3.40 Price instability Impact → Likelihood → 3.28 Figura 1 - The Global Visible area Risks Report 2021, World Economic Forum Methodology Risk categories Il fallimento della cybersecurity e Sulla scia del trend globale individuato da Allianz, l’indisponibilità dell’infrastruttura IT in Europa e in particolare in Italia il rischio di (per guasto o rottura) rappresentano il primo incidenti cyber è risultato il primo rischio rischio tecnologico in assoluto. percepito: 1.1.2. Risk Barometer All’interno della survey effettuata ogni anno da Allianz4, nel 2021 ha dominato una triade composta da rischio pandemico, interruzione del business e incidenti cyber. Tali rischi sono strettamente interconnessi e sono percepiti in maniera assolutamente complementare. A fronte di 2700 interviste condotte con esperti Figura 2 - Allianz Top 10 Risks in Italy di gestione del rischio all’interno delle maggiori organizzazioni distribuite in 92 paesi, il 40% delle risposte ha individuato il rischio di incidenti cyber (Cyber Crime, indisponibilità dell’infrastruttura IT, data breach, multe e sanzioni) come il rischio maggiormente percepito in assoluto, allo stesso livello del rischio di interruzione del business (41% delle risposte) e del rischio pandemico (40% delle risposte). 5 4 https://www.agcs.allianz.com/news-and-insights/reports/allianz-risk-barometer.html
1.2. Threat Landscape Nella sua pubblicazione annuale relativa al • Il ransomware rimane una minaccia molto Threat Landscape5 (panorama delle minacce), diffusa con conseguenze significative e impatti l’Agenzia Europea per la Sicurezza delle Reti economici rilevanti; e dell'Informazione (ENISA) ha evidenziato per • Molti incidenti di cybersecurity non sono rilevati o il 2020 una serie di punti fondamentali: è necessario molto tempo per rilevarli; • La superficie di attacco cresce insieme alla • Aumentando l’automazione della sicurezza, dinamica generale di trasformazione digitale; le organizzazioni investiranno sempre più nella • La nuova normalità post COVID-19 sarà sempre preparazione usando come principale capability la più correlata a un “cyberspace” sicuro e affidabile; Threat Intelligence; • L’uso dei social media negli attacchi mirati è in • Il numero di vittime delle campagne di phishing crescita; continua a crescere perché viene sfruttato l’anello • Gli attacchi mirati persistenti verso informazioni debole della catena (il fattore umano). ad alto valore sono pianificati ed eseguiti da attori statuali; L’elenco delle minacce cyber e il confronto con • Gli attacchi massivi e distribuiti di breve durata l’anno precedente dimostrano che i comportamenti sono usati diffusamente con obiettivi diversi, umani rappresentano gli elementi meritevoli di quali il furto dell’identità digitale; maggiore attenzione: gli errori indotti dalle campagne • La motivazione principale è ancora di natura di phishing, l’esecuzione di malware o il semplice click economica (Cyber Crime); su link sospetti sono i principali vettori d’attacco. Figura 3 - ENISA Threat Landscape 2020 6 5 https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends
2 La protezione dei dati I dati e le informazioni digitali sono la risorsa fondamentale da proteggere: è di cruciale importanza tutelarne la Riservatezza, l’Integrità e la Disponibilità: • Riservatezza, ovvero la capacità di garantire che i dati e le informazioni siano accessibili esclusivamente alle persone o alle entità autorizzate; • Integrità, ovvero la capacità di garantire che i dati e le informazioni non siano in alcun modo modificati o cancellati se non ad opera di soggetti autorizzati e che, di conseguenza, ne siano salvaguardate le caratteristiche di accuratezza e completezza; • Disponibilità, ovvero la capacità di garantire che i dati, le informazioni e le risorse associate siano accessibili alle persone o alle entità autorizzate ogni volta che queste ne abbiano bisogno. Le tecnologie digitali sono dirompenti, ma abbiamo bisogno di resilienza e fiducia: dobbiamo sapere che pagare attraverso i nostri smartphone, guidare le nostre auto connesse, bere acqua del rubinetto o viaggiare in treno o in aereo sono attività e operazioni sicure. La sicurezza relativa all’informazione digitale è l’intersezione di domini diversi ma convergenti: • L’Information Security: protegge le dimensioni di Integrità, Riservatezza e Disponibilità dell’informazione, in qualunque forma essa si presenti (supporti cartacei, processi comunicativi, reti di comunicazione, ecc); • L’Information & Communications Technology (ICT): protegge l’informazione nella sua forma digitale; • La Cybersecurity: protegge tutto ciò che non è informazione ma che può essere vulnerabile tramite le ICT. Figura 4 - Information, ICT e Cybersecurity 7
In questo contesto, le organizzazioni pubbliche e private devono misurarsi con un ecosistema in forte evoluzione sia a livello globale sia a livello nazionale6: 1. A livello mondiale, il numero dei dati esposti a causa di data breach verificatisi nel corso del 2019 è di quasi 8 miliardi di record. Il costo medio di un singolo data breach è di 3,9 milioni di dollari e sono oltre 43000 gli accessi avvenuti con successo a seguito di credenziali di autenticazione rubate7. Gli attacchi gravi di pubblico dominio del 2019 sono stati 1670 (in aumento del 7,6% rispetto al 2018) e gli agenti di minaccia più significativi sono riconducibili alla generica area del crimine informatico. Le tipologie di vittime più significative sono riconducibili al settore della salute, alla Grande Distribuzione Organizzata (GDO), alla Pubblica Amministrazione e al mondo delle compagnie telefoniche8. 2. In Italia gli attacchi cyber sono il rischio numero uno per le aziende. Malware particolarmente diffusi e famosi come Wannacry9 hanno infettato quasi 7000 dispositivi e, in generale, il numero medio di data breach annuale è oltre 50 (praticamente uno a settimana). Il costo medio annuo di un singolo data breach in Italia relativamente al biennio 2017-2019 è di oltre 7 milioni di euro10. Figura 5 - Costo medio annuo del CyberCrime - Accenture 8 6 Accenture, “Ninth Annual Cost of Cybercrime Study” - https://www.accenture.com/us-en/insights/security/cost-cybercrime-study 7 ibidem 8 Rapporto Clusit 2020 sulla Sicurezza ICT in Italia - https://clusit.it/rapporto-clusit/ 9 https://it.wikipedia.org/wiki/WannaCry 10 Accenture, “Ninth Annual Cost of Cybercrime Study” - https://www.accenture.com/us-en/insights/security/cost-cybercrime-study
3 Security Operations Center 3.1. Cos’è un SOC Il Security Operations Center (SOC) è un’entità L’azione del SOC è possibile tramite la combinazione organizzativa che si caratterizza, principalmente, di elementi quali tecnologia, persone e processi; per le capacità difensive in contrasto ad attività non è importante sottolineare che il termine stesso “SOC” autorizzate condotte contro gli asset oggetto di non è inequivocabile ed è figlio delle evoluzioni del protezione. Tra le prerogative del SOC, usando come mercato della sicurezza delle informazioni. riferimento il Cyber Security Framework del NIST, Il SOC utilizza numerose tecnologie, quali ad esempio rientrano capacità di identificazione (Identify), sistemi di Security Information Event Management protezione (Protect), rilevazione (Detect), risposta (SIEM), Database Activity Monitoring (DAM), Intrusion (Respond) e recupero (Recover). Detection/Prevention System (IDS/IPS), Un SOC è composto da un gruppo di professionisti Next-Generation Firewall, Malware Protection, – analisti e architetti di sicurezza – organizzati per Sandbox, ecc. Data la natura estremamente dinamica rilevare, analizzare, rispondere, fare rapporti e prevenire del panorama delle minacce cyber, è naturale per il incidenti di cybersecurity ed erogare servizi verso la SOC avvalersi costantemente delle tecnologie di propria constituency, che consiste in un insieme di sicurezza allo stato dell’arte, ampliando continuamente utenti, siti, asset IT, reti e organizzazioni. I Managed il novero delle capacità tecniche a disposizione e Security Services Provider (MSSP), operati da player aggiornando di conseguenza le proprie capacità di mercato, offrono servizi di sicurezza gestita tipici operative. Le persone sono il fattore centrale e di un SOC ai propri clienti secondo una logica di distintivo del SOC e di solito esiste una struttura esternalizzazione. Uno dei principali obiettivi di alto multilivello all’interno dell’organizzazione per svolgere livello del SOC è promuovere la Situational azioni diverse e complementari. Ogni livello (tier) ha Awareness dell’organizzazione consolidando flussi compiti e responsabilità ben identificate e si relaziona di dati tramite aggregazione, associazione, con gli altri secondo procedure chiare. La matrice contestualizzazione e presentazione di una visione delle skill delle persone che compongono un SOC olistica e costante della security posture. comprende sia hard skill (conoscenza di protocolli Altri obiettivi sono la riduzione del rischio e dei di rete, tecnologie di sicurezza specifiche, sistemi e disservizi, il controllo e la prevenzione delle minacce reti IT, ecc) sia soft skill (capacità di operare sotto stress, cyber, la riduzione dei costi amministrativi, la capacità attitudine alla comunicazione, capacità di gestire le di investigare in maniera appropriata gli incidenti di relazioni con colleghi e clienti, ecc). sicurezza e il supporto nelle attività di audit e di Per la natura specifica delle minacce che deve compliance a leggi, norme, standard e best practice fronteggiare, il SOC è operativo 24 ore al giorno per di settore. Per raggiungere i propri obiettivi il SOC tutto l’anno: gli attacchi informatici (automatici deve essere in grado di effettuare determinate azioni e manuali) sono sferrati continuamente e da – organizzate in domini funzionali – qualsiasi parte del pianeta in modalità follow-the-sun. che comprendono, come minimo, funzioni quali Al fine di garantire adeguati livelli di efficienza gestione dei log (collezione, conservazione e analisi), ed efficacia, il SOC opera secondo processi divisi in monitoraggio e correlazione degli eventi di sicurezza, quattro categorie: di business, tecnologici, operativi gestione degli incidenti, identificazione e reazione e analitici. alle minacce e attività di reporting. 9
Figura 6 - Modello di SOC Il SOC soddisfa le esigenze della propria constituency erogando un catalogo di servizi, altrimenti noti come capability: Figura 7 - Esempio di catalogo servizi SOC Le dimensioni, l’ampiezza delle capability e del catalogo servizi, le competenze e la forma organizzativa dei SOC variano in funzione del valore che l’asset “informazione” riveste per la constituency. Dal punto di vista del mercato esistono diverse tipologie di SOC11: Tipo di SOC Struttura Team dedicato Modalità In house Outsourced dedicata Virtuale No No (part time) Reattivo No Si Dedicato Si Si Proattivo Si No Distribuito No Si Proattivo Si Si Command Si Si Proattivo Si Si focalizzato su Threat Intelligence Multifunzione Si Si (svolge Reattivo Si Si (SOC/NOC) operazioni di rete e di sicurezza) Tabella 1 - Tipologie di SOC 10 11 https://www.gartner.com/en/newsroom/press-releases/2017-10-12-security-operations-centers-and-their-role-in-cybersecurity
3.2. Capability e livelli di maturità Uno dei problemi legati alla valutazione dell’efficacia Un modello autorevole e universalmente riconosciuto e dell’efficienza di un SOC nel perseguimento dei è il Capability Maturity Model Integration12 (CMMI) propri obiettivi è la possibilità di misurarne le della Carnegie Mellon University, che identifica livelli performance (tramite appositi indicatori prestazionali di maturità crescenti e codificati in valori numerici o KPI) e la qualità della governance. La misura della (da 0, che indica l’assenza del processo, a 5, che indica maturità delle capability è un metodo usato in molte l’esistenza di un processo ottimizzato). aree, interne ed esterne al dominio IT, per La misurazione dei livelli di maturità delle capability determinare l’andamento dei processi e dei vari di un SOC avviene tramite scomposizione del dominio elementi all’interno di un’organizzazione. di analisi in diverse dimensioni di indagine; un ottimo I risultati di tali assessment periodici evidenziano riferimento è rappresentato da SOC-CMM13, che aree di forza e di debolezza, aiutando a indirizzare fornisce sia una metodologia sia gli strumenti di lavoro eventuali gap tramite interventi mirati e piani di per effettuare il Maturity Assessment misurando rientro in accordo al paradigma del continuous 5 ambiti di analisi (Business, Persone, Processi, improvement. Tecnologia, Servizi). Figura 8 - Modello SOC-CMM 11 12 https://en.wikipedia.org/wiki/Capability_Maturity_Model_Integration 13 https://www.soc-cmm.com/
4 Visione di Vodafone Business All’interno di uno scenario caratterizzato da incertezza, rischi globali e minacce cyber in costante evoluzione, Vodafone Business identifica alcune tendenze generali che guidano il cambiamento delle aziende determinando nuove esigenze di sicurezza: • Attacchi cyber mirati e sofisticati: le competenze degli specialisti di sicurezza non sono diffuse e il business si trova sempre più esposto verso il panorama delle minacce cyber (skill shortage); • Spostamento verso un modello di delivery cloud as a service: l’adozione da parte delle aziende dei servizi cloud è in forte accelerazione, ma anche il cloud più sicuro può mettere i dati del business a rischio se la connettività non è sufficientemente protetta; • Aumento dell’adozione dell’IoT: sempre più aziende vedono l’IoT come abilitatore di business. Questa adozione massiccia sta introducendo nuove sfide di sicurezza; • Modelli di business in evoluzione e aumento della mobilità: il business sta cambiando modus operandi, sfumando i propri confini. Gli impiegati diventano sempre più mobili e nomadi. Questa dinamica crea rischi relativi al trattamento dei dati in mobilità; • Fiducia dei Clienti e Brand Reputation: i data breach dei Clienti possono seriamente compromettere le relazioni di fiducia, con il rischio di allarmismo, sfiducia e churn; • Aumento degli obblighi normativi: il quadro normativo di riferimento diventa sempre più complesso e intricato, con un focus sempre maggiore sulle azioni che le aziende e le organizzazioni devono mettere in campo per soddisfare i requisiti di trasparenza richiesti. La non conformità può avere enormi impatti finanziari e operativi. I requisiti di agilità e trasformazione digitale del business necessitano di adeguate capacità in termini di persone, processi e tecnologie allo stato dell’arte: l’importanza del dato è il driver principale che guida la strategia di Vodafone Business, implementata tramite lo sviluppo di un portafoglio servizi direttamente mappato sulle fasi del NIST Cyber Security Framework. Figura 9 - Mappatura servizi di sicurezza Vodafone Business / Cybersecurity Framework Tramite l’utilizzo di alcuni o di tutti i servizi di sicurezza è possibile mitigare e gestire opportunamente i rischi cyber tipici del settore di riferimento. 12
Elemento centrale di qualsiasi strategia di protezione è il fattore umano: gli attaccanti sono motivati e imprevedibili e la prima linea di difesa di ogni organizzazione è rappresentata proprio dalle persone che vi operano attivamente. Correggere i comportamenti errati, alzare il livello di attenzione relativamente al trattamento di dati aziendali, erogare adeguata formazione, addestrare tutta la forza lavoro a un uso corretto e sicuro delle dotazioni aziendali: sono tutti esempi concreti di come è possibile applicare elementi di igiene cyber innalzando, conseguentemente, il proprio livello di protezione. Le aziende hanno bisogno di essere affiancate da un partner che conosca e comprenda la tecnologia e la sua evoluzione, abbia la sensibilità di comprendere le esigenze del business dei propri Clienti e sia in grado di operare come loro riferimento a 360 gradi. Vodafone Business si propone come Solution Integrator: interlocutore ideale grazie all’ampio portafoglio di soluzioni che coprono tutte le principali esigenze di business delle aziende, alle competenze verticali in ambito ICT e alla capacità di armonizzare capacità di esecuzione e affidabilità all’interno dell’ecosistema di fornitori. La presenza di Vodafone Business a fianco delle aziende è di tipo End2End: dal design alla delivery ed esercizio della soluzione. Vodafone Business garantisce qualità nell’erogazione dei propri servizi tramite livelli garanti (SLA) e indicatori di performance e qualità misurabili sulla soluzione e non sulle singole componenti tecnologiche. Essendo un primario operatore delle comunicazioni e internet service provider globale, Vodafone Business è abituata a veder transitare sulla propria rete un numero enorme di eventi sospetti (miliardi) che spesso rispondono a schemi di attacco riconosciuti (migliaia), i quali producono incidenti di sicurezza che vengono opportunamente e tempestivamente gestiti (decine). Trovare l’ago nel pagliaio (gli eventi di sicurezza significativi che possono determinare un incidente) è estremamente complesso e sono necessarie capacità tecnologiche (log management, SIEM, analytics, ecc) e organizzative (SOC – Security Operations Center in grado di monitorare H24 il livello di sicurezza dell’infrastruttura ICT, di gestire l’operatività delle componenti di sicurezza e di intervenire tempestivamente in caso di emergenze e incidenti di sicurezza). La capacità di trasformare Big Data (miliardi di eventi) in informazione di valore (decine di incidenti di sicurezza gestiti) fa la differenza. Vodafone Business investe in infrastrutture ICT e competenze tecniche, sollevando i propri Clienti dalla necessità di farlo e da tutti gli oneri e le complessità che ne conseguono (mantenere la tecnologia allo stato dell’arte, addestrare continuamente il proprio personale, saper interpretare i dati trasformandoli in informazioni significative, gestire in maniera tempestiva eventuali incidenti di sicurezza, ecc). Vodafone Business è quindi – in quanto operatore di TLC - un elemento di trust nella catena di erogazione dei servizi ICT e può fare leva sulla propria capacità tecnica e organizzativa per consentire ai propri Clienti l’offloading di tali capacità. Delegare/esternalizzare a un soggetto titolato e fidato la complessità correlata alla gestione dei servizi ICT permette al Cliente di: • innalzarne il livello di qualità contenendo i costi; • liberare energie e focalizzare l’effort sul proprio core business. L’evoluzione tecnologica in corso renderà le infrastrutture di rete sempre più meshed con il Cloud. La rete 5G sarà cloud-native e gli operatori TLC saranno sempre più coinvolti nella messa in sicurezza delle applicazioni dei propri Clienti. Vodafone è un operatore TLC innovativo che eroga servizi di qualità superiore e si posiziona sulla frontiera dell’innovazione (5G, IoT, SD-WAN): • Può garantire la sicurezza end-to-end dei dati (dal device al cloud senza che i dati escano dalla rete); • È un provider globale di servizi cloud, sicurezza, connettività fissa e mobile; • Utilizza infrastrutture resilienti e certificate (Tier IV) per garantire la continuità del business dei propri Clienti; • Garantisce la sovranità sui dati (i Data Center in Italia recepiscono il quadro normativo vigente). 13
4.1. NIST Cybersecurity Framework Il Cybersecurity Framework è uno strumento ripristino dei processi e dei servizi impattati da un operativo ideato dal NIST14 per le organizzazioni incidente di sicurezza al fine di garantire la resilienza pubbliche e private di qualunque dimensione: dei sistemi e delle infrastrutture. è composto da standard, linee guida e best practice Ogni funzione prevede categorie e sottocategorie per gestire in maniera appropriata i rischi legati di attività specifiche che caratterizzano puntualmente alle minacce cyber. le tipologie di interventi individuati. Il Framework facilita la protezione e la resilienza Già dal 2015 il CIS-(Sapienza Research Center di infrastrutture critiche e di altri settori importanti of Cyber Intelligence and Information Security) per l’economia e la sicurezza nazionali. della Sapienza Università di Roma e il CINI Figura 10 - NIST Cybersecurity Framework Si divide in 5 funzioni che coprono il ciclo di vita di Cybersecurity National Lab (Consorzio Interuniversitario gestione della cybersecurity: Nazionale per l’Informatica) hanno adattato il 1. Identificare (Identify): è fondamentale comprendere Framework del NIST alla realtà italiana. il contesto aziendale, gli asset che supportano i Nel corso degli anni è stato recepito il quadro processi critici di business e i relativi rischi associati. normativo di riferimento giungendo alla versione In questo modo è possibile allocare le giuste risorse 2.0 del cosiddetto “Framework Nazionale per la per la gestione del rischio cyber; Cybersecurity e la Data Protection”. 2. Proteggere (Protect): in questa funzione sono Nell’ambito dei controlli previsti dal Framework implementate tutte le misure tecniche e organizzative Nazionale per la Cybersecurity e la Data Protection15, volte a proteggere i processi di business e gli asset ne sono stati identificati 15 essenziali, ovvero un aziendali correlati; sottoinsieme minimale di 15 verifiche destinato 3. Rilevare (Detect): tale funzione definisce e attua a quelle imprese che per dimensioni o risorse non le attività appropriate per identificare tempestivamente fossero riuscite ad implementare il Framework nel gli incidenti di sicurezza; suo complesso. 4. Rispondere (Respond): questa funzione definisce Vodafone Business adotta il Cybersecurity e attua le attività da eseguire a fronte della rilevazione Framework riconoscendone l’autorevolezza di un incidente di sicurezza al fine di contenere gli e l’efficacia. impatti da esso determinati; 5. Recuperare (Recover): in questa funzione ricadono le attività di gestione dei piani e delle attività di 14 14 National Institute of Standards and Technology 15 https://www.cybersecurityframework.it/sites/default/files/framework2/Framework_nazionale_cybersecurity_data_protection.pdf
5 Vodafone Business Managed Security Services All’interno del portafoglio servizi definito da Vodafone Business, particolare importanza assume l’insieme dei Managed Security Services. Si tratta di servizi erogati da Vodafone Business con l’obiettivo di: • Sollevare i propri Clienti dagli oneri collegati alle operazioni di gestione della sicurezza; • Indirizzare lo skill shortage diffuso all’interno delle organizzazioni, aiutando i propri Clienti a colmare eventuali gap di competenze tecniche di nicchia; • Garantire il monitoraggio del livello di sicurezza in maniera continuativa, proattiva e H24; • Aiutare i Clienti a gestire tempestivamente e nel miglior modo possibile eventuali incidenti cyber, data breach o violazioni delle policy di sicurezza; • Assorbire i costi associati al training continuo e altamente specializzato del personale operativo, sollevando i propri Clienti dalla necessità di affrontare in autonomia una formazione così peculiare; • Assorbire i costi derivati dalla necessità di aggiornare costantemente le tecnologie di protezione allo stato dell’arte, sollevando i Clienti dal rischio di obsolescenza tecnologica degli strumenti in campo; • Aiutare i Clienti a valutare il proprio livello di sicurezza; • Aiutare i Clienti, se necessario, ad evolvere nel tempo il proprio livello di sicurezza; • Garantire SLA e KPI chiaramente misurabili; • Aiutare i Clienti a proteggere gli asset digitali fondamentali ai fini del proprio business. I Managed Security Services di Vodafone Business sono di seguito rappresentati: Vulnerability Management/Assessment Cyber Exposure Diagnostic Penetration Testing AntiDDoS Mobile Device Manager Secure Email Gateway Phishing Awareness Managed Firewall Mobile Threat Defense Identity Shield Internet Shield on-cloud / on-premise SIEM-as-a-service Managed Detection & Response Breach Response & Forensics Figura 11 - Vodafone Business Managed Security Services 15
In armonia con le fasi del NIST Cybersecurity Framework, di seguito sono descritti i servizi: Fase del Servizio Obiettivo Perimetro Modalità Framework Vulnerability Valutare e gestire le Infrastruttura esterna e Remote Check Management/Assessment vulnerabilità dei propri interna; Applicazioni esterne Local Check asset digitali e interne Cyber Exposure Diagnostic Valutare il livello di Infrastruttura SPAN port Identify resilienza cyber interna Custom Script dell’organizzazione (Network, Endpoint) Penetration Testing Simulare in maniera Infrastruttura esterna Black Box controllata un attacco e interna; Applicazioni Gray Box cyber esterne e interne White Box AntiDDoS Proteggersi dagli attacchi Rete fissa Mitigation DDoS Mobile Device Manager Gestire in modo sicuro i Rete mobile Secure Management dispositivi mobile Secure Email Gateway Proteggere la Posta Posta Elettronica Antivirus Elettronica Antispam Sandboxing Phishing Awareness Misurare il livello di Popolazione aziendale Campagne di consapevolezza della phishing simulato Protect sicurezza all’interno dell’organizzazione Managed Firewall Proteggere la rete Rete fissa Change Management on-cloud / on-premise Fault Management Mobile Threat Defense Proteggere la rete Rete mobile Protezione APN Protezione device Identity Shield Autenticarsi in modo sicuro Identità digitale Multi Factor Authentication via App mobile Internet Shield Proteggere la navigazione Navigazione Web Proxy di navigazione Web nel Cloud SIEM as a Service Monitorare il livello di Infrastruttura e applicazioni Monitoring sicurezza Incident Management Detect Managed Detection & Monitorare in modo Infrastruttura e applicazioni Monitoring Response avanzato il livello Incident Management di sicurezza Threat Intelligence Respond Breach Response & Forensics Gestire incidenti cyber in Infrastruttura e applicazioni Servizi Professionali maniera appropriata Tabella 2 - Vodafone Business Managed Security Services 16
Autore Andrea Boggio - Security Solutions Sales Manager in Vodafone Business, la divisione Vodafone dedicata ai servizi per le imprese, si occupa di attività di vendita, prevendita e progettazione di soluzioni e servizi di Cyber e ICT Security. In precedenza ha lavorato presso aziende focalizzate sulla sicurezza informatica (HP, NTT Data) e di telecomunicazione (Fastweb). Andrea lavora da oltre 15 anni nell’Information Security Arena e si occupa di diverse aree tematiche quali: Governance, Risk & Compliance, SIEM e SOC, Mobile Protection, Threat e Vulnerability Management, Network Security e Cybersecurity. Andrea detiene le certificazioni professionali ISO/IEC 2700:2013 Lead Auditor, CISA, CISM, CGEIT, CDPSE, CRISC, ITIL e diverse altre legate a specifici vendor di sicurezza, è membro del capitolo italiano di ISACA e ha partecipato al Cloud Security and Resilience Expert Group di ENISA. www.linkedin.com/in/andreaboggio 17
Puoi anche leggere