Vodafone Business Security - Come mantenere la continuità del tuo business - cloudfront.net
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Vodafone Business Security Come mantenere la continuità del tuo business.
Indice
1. Il contesto di riferimento 4
1.1. Il rischio cyber 4
1.1.1. Global Risks 4
1.1.2. Risk Barometer 5
1.2. Threat Landscape 6
2. La protezione dei dati 7
3. Security Operations Center 9
3.1. Cos’è un SOC 9
3.2. Capability e livelli di maturità 11
4. Visione di Vodafone Business 12
4.1. NIST Cybersecurity Framework 14
5. Vodafone Business Managed Security Services 15
Autore 17Indice delle Figure
Figura 1 The Global Risks Report 2020, World Economic Forum 5
Figura 2 Allianz Top 10 Risks in Italy 5
Figura 3 ENISA Threat Landscape 2020 6
Figura 4 Information, ICT e Cybersecurity 7
Figura 5 Costo medio annuo del CyberCrime - Accenture 8
Figura 6 Modello di SOC 10
Figura 7 Esempio di catalogo servizi SOC 10
Figura 8 Modello SOC-CMM 11
Figura 9 Mappatura servizi di sicurezza Vodafone Business /
Cybersecurity Framework 12
Figura 10 NIST Cybersecurity Framework 14
Figura 11 Vodafone Business Managed Security Services 15
Indice delle Tabelle
Tabella 1 Tipologie di SOC 10
Tabella 2 Vodafone Business Managed Security Services 161 Il contesto
di riferimento
Il termine “cyberspace”¹ ha origine dalla fantascienza della metà degli anni 80: scrittori come
William Gibson e Bruce Sterling lo descrivevano come uno spazio virtuale fatto di reti, identità digitali,
sentimenti, criminalità e conflitti, dando vita a un filone letterario e artistico particolarmente prolifico
e fortunato conosciuto come “cyberpunk”².
Oggi, “cyberspace” è un termine usato per descrivere lo spazio definito dalle tecnologie digitali globali:
è il luogo in cui vivono naturalmente i processi di trasformazione digitale, ma è anche riconosciuto come
un dominio di guerra (ad esempio dagli Stati Uniti e dalla NATO): lo “spazio cibernetico” rappresenta un
nuovo dominio operativo di natura artificiale e trasversale agli altri quattro domini tradizionali
(terrestre, aereo, marittimo, spaziale).
Tutta la nostra società si sta progressivamente traslando all’interno del “cyberspace”: beni, servizi,
comunicazione, diritti, imprese. Più evolviamo e prosperiamo attraverso le tecnologie digitali,
più la sicurezza del (ma anche nel) “cyberspace” diventa pervasiva e cruciale.
1.1. Il rischio cyber
La gestione del rischio cyber all'interno delle economico, geopolitico, ambientale e tecnologico.
organizzazioni è una grande sfida: i rischi associati Tra i rischi globali a maggior probabilità di
alle minacce cyber sono spesso opachi ed è accadimento sono annoverati i cambiamenti
difficile calibrare natura e portata corrette degli climatici estremi, l’incapacità di contenere i danni
investimenti nella sicurezza informatica. ambientali prodotti dagli esseri umani,
Ci sono rischi nascosti e sistemici inerenti la concentrazione del potere digitale in pochissime
all’emergente ambiente tecnologico che entità, la disuguaglianza digitale e il fallimento
richiederanno cambiamenti significativi. della cybersecurity (Cybersecurity Failure).
Tra i rischi globali a maggior impatto rientrano
le malattie infettive, il fallimento delle azioni
relative alla salvaguardia del clima e i rischi
1.1.1. Global Risks ambientali in generale, le armi di distruzione
Come ogni anno il World Economic Forum (WEF), di massa, le crisi dovute al debito e la rottura
fondazione internazionale focalizzata sulla o guasto dell’infrastruttura IT
collaborazione tra mondo pubblico e privato, (IT infrastructure breakdown).
ha pubblicato a gennaio 2021 il proprio Global La disinformazione e gli attacchi cyber sono
Risks Report³. Nel corso del 2020 il rischio di una in aumento. È probabile che il prossimo decennio
pandemia globale si è purtroppo concretizzato vedrà una diffusione più frequente e di impatto
nella realtà (COVID-19), determinando nuovi parametri della disinformazione su questioni di importanza
di normalità e imprimendo una profonda accelerazione geopolitica come elezioni, crisi umanitarie,
a dinamiche di trasformazione già in atto. salute pubblica, sicurezza e questioni.
Il Report descrive uno scenario in cui la crescente
frammentazione delle società può avere conseguenze
estremamente negative sotto il punto di vista
4
¹ https://it.wikipedia.org/wiki/Cyberspazio
² https://it.wikipedia.org/wiki/Cyberpunk
³ https://www.weforum.org/reports/the-global-risks-report-2020The Global Risks Landscape 2021
� �
3.40
Price instability
Impact →
Likelihood →
3.28
Figura 1 - The Global
Visible area Risks Report 2021, World Economic Forum
Methodology Risk categories
Il fallimento della cybersecurity e Sulla scia del trend globale individuato da Allianz,
l’indisponibilità dell’infrastruttura IT in Europa e in particolare in Italia il rischio di
(per guasto o rottura) rappresentano il primo incidenti cyber è risultato il primo rischio
rischio tecnologico in assoluto. percepito:
1.1.2. Risk Barometer
All’interno della survey effettuata ogni anno da
Allianz4, nel 2021 ha dominato una triade composta
da rischio pandemico, interruzione del business
e incidenti cyber. Tali rischi sono strettamente
interconnessi e sono percepiti in maniera
assolutamente complementare.
A fronte di 2700 interviste condotte con esperti Figura 2 - Allianz Top 10 Risks in Italy
di gestione del rischio all’interno delle maggiori
organizzazioni distribuite in 92 paesi, il 40% delle
risposte ha individuato il rischio di incidenti cyber
(Cyber Crime, indisponibilità dell’infrastruttura IT,
data breach, multe e sanzioni) come il rischio
maggiormente percepito in assoluto, allo stesso
livello del rischio di interruzione del business
(41% delle risposte) e del rischio pandemico
(40% delle risposte).
5
4
https://www.agcs.allianz.com/news-and-insights/reports/allianz-risk-barometer.html1.2. Threat Landscape
Nella sua pubblicazione annuale relativa al • Il ransomware rimane una minaccia molto
Threat Landscape5 (panorama delle minacce), diffusa con conseguenze significative e impatti
l’Agenzia Europea per la Sicurezza delle Reti economici rilevanti;
e dell'Informazione (ENISA) ha evidenziato per • Molti incidenti di cybersecurity non sono rilevati o
il 2020 una serie di punti fondamentali: è necessario molto tempo per rilevarli;
• La superficie di attacco cresce insieme alla • Aumentando l’automazione della sicurezza,
dinamica generale di trasformazione digitale; le organizzazioni investiranno sempre più nella
• La nuova normalità post COVID-19 sarà sempre preparazione usando come principale capability la
più correlata a un “cyberspace” sicuro e affidabile; Threat Intelligence;
• L’uso dei social media negli attacchi mirati è in • Il numero di vittime delle campagne di phishing
crescita; continua a crescere perché viene sfruttato l’anello
• Gli attacchi mirati persistenti verso informazioni debole della catena (il fattore umano).
ad alto valore sono pianificati ed eseguiti da
attori statuali; L’elenco delle minacce cyber e il confronto con
• Gli attacchi massivi e distribuiti di breve durata l’anno precedente dimostrano che i comportamenti
sono usati diffusamente con obiettivi diversi, umani rappresentano gli elementi meritevoli di
quali il furto dell’identità digitale; maggiore attenzione: gli errori indotti dalle campagne
• La motivazione principale è ancora di natura di phishing, l’esecuzione di malware o il semplice click
economica (Cyber Crime); su link sospetti sono i principali vettori d’attacco.
Figura 3 - ENISA Threat Landscape 2020
6
5
https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends2 La protezione
dei dati
I dati e le informazioni digitali sono la risorsa fondamentale da proteggere: è di cruciale importanza
tutelarne la Riservatezza, l’Integrità e la Disponibilità:
• Riservatezza, ovvero la capacità di garantire che i dati e le informazioni siano accessibili esclusivamente
alle persone o alle entità autorizzate;
• Integrità, ovvero la capacità di garantire che i dati e le informazioni non siano in alcun modo modificati
o cancellati se non ad opera di soggetti autorizzati e che, di conseguenza, ne siano salvaguardate le
caratteristiche di accuratezza e completezza;
• Disponibilità, ovvero la capacità di garantire che i dati, le informazioni e le risorse associate siano accessibili
alle persone o alle entità autorizzate ogni volta che queste ne abbiano bisogno.
Le tecnologie digitali sono dirompenti, ma abbiamo bisogno di resilienza e fiducia: dobbiamo sapere che pagare
attraverso i nostri smartphone, guidare le nostre auto connesse, bere acqua del rubinetto o viaggiare in treno
o in aereo sono attività e operazioni sicure.
La sicurezza relativa all’informazione digitale è l’intersezione di domini diversi ma convergenti:
• L’Information Security: protegge le dimensioni di Integrità, Riservatezza e Disponibilità dell’informazione,
in qualunque forma essa si presenti (supporti cartacei, processi comunicativi, reti di comunicazione, ecc);
• L’Information & Communications Technology (ICT): protegge l’informazione nella sua
forma digitale;
• La Cybersecurity: protegge tutto ciò che non è informazione ma che può essere vulnerabile tramite le ICT.
Figura 4 - Information, ICT e Cybersecurity
7In questo contesto, le organizzazioni pubbliche e private devono misurarsi con un ecosistema in forte
evoluzione sia a livello globale sia a livello nazionale6:
1. A livello mondiale, il numero dei dati esposti a causa di data breach verificatisi nel corso del 2019 è di quasi
8 miliardi di record. Il costo medio di un singolo data breach è di 3,9 milioni di dollari e sono oltre 43000 gli
accessi avvenuti con successo a seguito di credenziali di autenticazione rubate7. Gli attacchi gravi di pubblico
dominio del 2019 sono stati 1670 (in aumento del 7,6% rispetto al 2018) e gli agenti di minaccia più significativi
sono riconducibili alla generica area del crimine informatico. Le tipologie di vittime più significative sono
riconducibili al settore della salute, alla Grande Distribuzione Organizzata (GDO), alla Pubblica Amministrazione
e al mondo delle compagnie telefoniche8.
2. In Italia gli attacchi cyber sono il rischio numero uno per le aziende. Malware particolarmente diffusi e famosi
come Wannacry9 hanno infettato quasi 7000 dispositivi e, in generale, il numero medio di data breach annuale
è oltre 50 (praticamente uno a settimana). Il costo medio annuo di un singolo data breach in Italia
relativamente al biennio 2017-2019 è di oltre 7 milioni di euro10.
Figura 5 - Costo medio annuo del CyberCrime - Accenture
8
6
Accenture, “Ninth Annual Cost of Cybercrime Study” - https://www.accenture.com/us-en/insights/security/cost-cybercrime-study
7
ibidem
8
Rapporto Clusit 2020 sulla Sicurezza ICT in Italia - https://clusit.it/rapporto-clusit/
9
https://it.wikipedia.org/wiki/WannaCry
10
Accenture, “Ninth Annual Cost of Cybercrime Study” - https://www.accenture.com/us-en/insights/security/cost-cybercrime-study3 Security
Operations Center
3.1. Cos’è un SOC
Il Security Operations Center (SOC) è un’entità L’azione del SOC è possibile tramite la combinazione
organizzativa che si caratterizza, principalmente, di elementi quali tecnologia, persone e processi;
per le capacità difensive in contrasto ad attività non è importante sottolineare che il termine stesso “SOC”
autorizzate condotte contro gli asset oggetto di non è inequivocabile ed è figlio delle evoluzioni del
protezione. Tra le prerogative del SOC, usando come mercato della sicurezza delle informazioni.
riferimento il Cyber Security Framework del NIST, Il SOC utilizza numerose tecnologie, quali ad esempio
rientrano capacità di identificazione (Identify), sistemi di Security Information Event Management
protezione (Protect), rilevazione (Detect), risposta (SIEM), Database Activity Monitoring (DAM), Intrusion
(Respond) e recupero (Recover). Detection/Prevention System (IDS/IPS),
Un SOC è composto da un gruppo di professionisti Next-Generation Firewall, Malware Protection,
– analisti e architetti di sicurezza – organizzati per Sandbox, ecc. Data la natura estremamente dinamica
rilevare, analizzare, rispondere, fare rapporti e prevenire del panorama delle minacce cyber, è naturale per il
incidenti di cybersecurity ed erogare servizi verso la SOC avvalersi costantemente delle tecnologie di
propria constituency, che consiste in un insieme di sicurezza allo stato dell’arte, ampliando continuamente
utenti, siti, asset IT, reti e organizzazioni. I Managed il novero delle capacità tecniche a disposizione e
Security Services Provider (MSSP), operati da player aggiornando di conseguenza le proprie capacità
di mercato, offrono servizi di sicurezza gestita tipici operative. Le persone sono il fattore centrale e
di un SOC ai propri clienti secondo una logica di distintivo del SOC e di solito esiste una struttura
esternalizzazione. Uno dei principali obiettivi di alto multilivello all’interno dell’organizzazione per svolgere
livello del SOC è promuovere la Situational azioni diverse e complementari. Ogni livello (tier) ha
Awareness dell’organizzazione consolidando flussi compiti e responsabilità ben identificate e si relaziona
di dati tramite aggregazione, associazione, con gli altri secondo procedure chiare. La matrice
contestualizzazione e presentazione di una visione delle skill delle persone che compongono un SOC
olistica e costante della security posture. comprende sia hard skill (conoscenza di protocolli
Altri obiettivi sono la riduzione del rischio e dei di rete, tecnologie di sicurezza specifiche, sistemi e
disservizi, il controllo e la prevenzione delle minacce reti IT, ecc) sia soft skill (capacità di operare sotto stress,
cyber, la riduzione dei costi amministrativi, la capacità attitudine alla comunicazione, capacità di gestire le
di investigare in maniera appropriata gli incidenti di relazioni con colleghi e clienti, ecc).
sicurezza e il supporto nelle attività di audit e di Per la natura specifica delle minacce che deve
compliance a leggi, norme, standard e best practice fronteggiare, il SOC è operativo 24 ore al giorno per
di settore. Per raggiungere i propri obiettivi il SOC tutto l’anno: gli attacchi informatici (automatici
deve essere in grado di effettuare determinate azioni e manuali) sono sferrati continuamente e da
– organizzate in domini funzionali – qualsiasi parte del pianeta in modalità follow-the-sun.
che comprendono, come minimo, funzioni quali Al fine di garantire adeguati livelli di efficienza
gestione dei log (collezione, conservazione e analisi), ed efficacia, il SOC opera secondo processi divisi in
monitoraggio e correlazione degli eventi di sicurezza, quattro categorie: di business, tecnologici, operativi
gestione degli incidenti, identificazione e reazione e analitici.
alle minacce e attività di reporting.
9Figura 6 - Modello di SOC
Il SOC soddisfa le esigenze della propria constituency erogando un catalogo di servizi, altrimenti noti come capability:
Figura 7 - Esempio di catalogo servizi SOC
Le dimensioni, l’ampiezza delle capability e del catalogo servizi, le competenze e la forma organizzativa dei SOC
variano in funzione del valore che l’asset “informazione” riveste per la constituency.
Dal punto di vista del mercato esistono diverse tipologie di SOC11:
Tipo di SOC Struttura Team dedicato Modalità In house Outsourced
dedicata
Virtuale No No (part time) Reattivo No Si
Dedicato Si Si Proattivo Si No
Distribuito No Si Proattivo Si Si
Command Si Si Proattivo Si Si
focalizzato su
Threat
Intelligence
Multifunzione Si Si (svolge Reattivo Si Si
(SOC/NOC) operazioni di
rete e di
sicurezza)
Tabella 1 - Tipologie di SOC
10
11
https://www.gartner.com/en/newsroom/press-releases/2017-10-12-security-operations-centers-and-their-role-in-cybersecurity3.2. Capability e livelli di maturità
Uno dei problemi legati alla valutazione dell’efficacia Un modello autorevole e universalmente riconosciuto
e dell’efficienza di un SOC nel perseguimento dei è il Capability Maturity Model Integration12 (CMMI)
propri obiettivi è la possibilità di misurarne le della Carnegie Mellon University, che identifica livelli
performance (tramite appositi indicatori prestazionali di maturità crescenti e codificati in valori numerici
o KPI) e la qualità della governance. La misura della (da 0, che indica l’assenza del processo, a 5, che indica
maturità delle capability è un metodo usato in molte l’esistenza di un processo ottimizzato).
aree, interne ed esterne al dominio IT, per La misurazione dei livelli di maturità delle capability
determinare l’andamento dei processi e dei vari di un SOC avviene tramite scomposizione del dominio
elementi all’interno di un’organizzazione. di analisi in diverse dimensioni di indagine; un ottimo
I risultati di tali assessment periodici evidenziano riferimento è rappresentato da SOC-CMM13, che
aree di forza e di debolezza, aiutando a indirizzare fornisce sia una metodologia sia gli strumenti di lavoro
eventuali gap tramite interventi mirati e piani di per effettuare il Maturity Assessment misurando
rientro in accordo al paradigma del continuous 5 ambiti di analisi (Business, Persone, Processi,
improvement. Tecnologia, Servizi).
Figura 8 - Modello SOC-CMM
11
12
https://en.wikipedia.org/wiki/Capability_Maturity_Model_Integration
13
https://www.soc-cmm.com/4 Visione di
Vodafone Business
All’interno di uno scenario caratterizzato da incertezza, rischi globali e minacce cyber in costante evoluzione,
Vodafone Business identifica alcune tendenze generali che guidano il cambiamento delle aziende determinando
nuove esigenze di sicurezza:
• Attacchi cyber mirati e sofisticati: le competenze degli specialisti di sicurezza non sono diffuse e il business si
trova sempre più esposto verso il panorama delle minacce cyber (skill shortage);
• Spostamento verso un modello di delivery cloud as a service: l’adozione da parte delle aziende dei servizi
cloud è in forte accelerazione, ma anche il cloud più sicuro può mettere i dati del business a rischio se la
connettività non è sufficientemente protetta;
• Aumento dell’adozione dell’IoT: sempre più aziende vedono l’IoT come abilitatore di business.
Questa adozione massiccia sta introducendo nuove sfide di sicurezza;
• Modelli di business in evoluzione e aumento della mobilità: il business sta cambiando modus operandi,
sfumando i propri confini. Gli impiegati diventano sempre più mobili e nomadi. Questa dinamica crea rischi relativi
al trattamento dei dati in mobilità;
• Fiducia dei Clienti e Brand Reputation: i data breach dei Clienti possono seriamente compromettere le
relazioni di fiducia, con il rischio di allarmismo, sfiducia e churn;
• Aumento degli obblighi normativi: il quadro normativo di riferimento diventa sempre più complesso e intricato,
con un focus sempre maggiore sulle azioni che le aziende e le organizzazioni devono mettere in campo per
soddisfare i requisiti di trasparenza richiesti. La non conformità può avere enormi impatti finanziari e operativi.
I requisiti di agilità e trasformazione digitale del business necessitano di adeguate capacità in termini di persone,
processi e tecnologie allo stato dell’arte: l’importanza del dato è il driver principale che guida la strategia di
Vodafone Business, implementata tramite lo sviluppo di un portafoglio servizi direttamente mappato sulle fasi del
NIST Cyber Security Framework.
Figura 9 - Mappatura servizi di sicurezza Vodafone Business / Cybersecurity Framework
Tramite l’utilizzo di alcuni o di tutti i servizi di sicurezza è possibile mitigare e gestire opportunamente i rischi
cyber tipici del settore di riferimento.
12Elemento centrale di qualsiasi strategia di protezione è il fattore umano: gli attaccanti sono motivati e
imprevedibili e la prima linea di difesa di ogni organizzazione è rappresentata proprio dalle persone che vi
operano attivamente.
Correggere i comportamenti errati, alzare il livello di attenzione relativamente al trattamento di dati aziendali,
erogare adeguata formazione, addestrare tutta la forza lavoro a un uso corretto e sicuro delle dotazioni aziendali:
sono tutti esempi concreti di come è possibile applicare elementi di igiene cyber innalzando, conseguentemente,
il proprio livello di protezione.
Le aziende hanno bisogno di essere affiancate da un partner che conosca e comprenda la tecnologia e la sua
evoluzione, abbia la sensibilità di comprendere le esigenze del business dei propri Clienti e sia in grado di operare
come loro riferimento a 360 gradi.
Vodafone Business si propone come Solution Integrator: interlocutore ideale grazie all’ampio portafoglio di
soluzioni che coprono tutte le principali esigenze di business delle aziende, alle competenze verticali in ambito
ICT e alla capacità di armonizzare capacità di esecuzione e affidabilità all’interno dell’ecosistema di fornitori.
La presenza di Vodafone Business a fianco delle aziende è di tipo End2End: dal design alla delivery ed esercizio
della soluzione. Vodafone Business garantisce qualità nell’erogazione dei propri servizi tramite livelli garanti (SLA)
e indicatori di performance e qualità misurabili sulla soluzione e non sulle singole componenti tecnologiche.
Essendo un primario operatore delle comunicazioni e internet service provider globale, Vodafone Business
è abituata a veder transitare sulla propria rete un numero enorme di eventi sospetti (miliardi) che spesso
rispondono a schemi di attacco riconosciuti (migliaia), i quali producono incidenti di sicurezza che vengono
opportunamente e tempestivamente gestiti (decine). Trovare l’ago nel pagliaio (gli eventi di sicurezza
significativi che possono determinare un incidente) è estremamente complesso e sono necessarie capacità
tecnologiche (log management, SIEM, analytics, ecc) e organizzative (SOC – Security Operations Center in grado
di monitorare H24 il livello di sicurezza dell’infrastruttura ICT, di gestire l’operatività delle componenti di
sicurezza e di intervenire tempestivamente in caso di emergenze e incidenti di sicurezza). La capacità di
trasformare Big Data (miliardi di eventi) in informazione di valore (decine di incidenti di sicurezza gestiti) fa la
differenza. Vodafone Business investe in infrastrutture ICT e competenze tecniche, sollevando i propri Clienti
dalla necessità di farlo e da tutti gli oneri e le complessità che ne conseguono (mantenere la tecnologia allo stato
dell’arte, addestrare continuamente il proprio personale, saper interpretare i dati trasformandoli in informazioni
significative, gestire in maniera tempestiva eventuali incidenti di sicurezza, ecc).
Vodafone Business è quindi – in quanto operatore di TLC - un elemento di trust nella catena di erogazione dei
servizi ICT e può fare leva sulla propria capacità tecnica e organizzativa per consentire ai propri Clienti
l’offloading di tali capacità.
Delegare/esternalizzare a un soggetto titolato e fidato la complessità correlata alla gestione dei servizi ICT
permette al Cliente di:
• innalzarne il livello di qualità contenendo i costi;
• liberare energie e focalizzare l’effort sul proprio core business.
L’evoluzione tecnologica in corso renderà le infrastrutture di rete sempre più meshed con il Cloud. La rete 5G
sarà cloud-native e gli operatori TLC saranno sempre più coinvolti nella messa in sicurezza delle applicazioni
dei propri Clienti. Vodafone è un operatore TLC innovativo che eroga servizi di qualità superiore e si posiziona
sulla frontiera dell’innovazione (5G, IoT, SD-WAN):
• Può garantire la sicurezza end-to-end dei dati (dal device al cloud senza che i dati escano dalla rete);
• È un provider globale di servizi cloud, sicurezza, connettività fissa e mobile;
• Utilizza infrastrutture resilienti e certificate (Tier IV) per garantire la continuità del business dei propri Clienti;
• Garantisce la sovranità sui dati (i Data Center in Italia recepiscono il quadro normativo vigente).
134.1. NIST Cybersecurity Framework
Il Cybersecurity Framework è uno strumento ripristino dei processi e dei servizi impattati da un
operativo ideato dal NIST14 per le organizzazioni incidente di sicurezza al fine di garantire la resilienza
pubbliche e private di qualunque dimensione: dei sistemi e delle infrastrutture.
è composto da standard, linee guida e best practice Ogni funzione prevede categorie e sottocategorie
per gestire in maniera appropriata i rischi legati di attività specifiche che caratterizzano puntualmente
alle minacce cyber. le tipologie di interventi individuati.
Il Framework facilita la protezione e la resilienza Già dal 2015 il CIS-(Sapienza Research Center
di infrastrutture critiche e di altri settori importanti of Cyber Intelligence and Information Security)
per l’economia e la sicurezza nazionali. della Sapienza Università di Roma e il CINI
Figura 10 - NIST Cybersecurity Framework
Si divide in 5 funzioni che coprono il ciclo di vita di Cybersecurity National Lab (Consorzio Interuniversitario
gestione della cybersecurity: Nazionale per l’Informatica) hanno adattato il
1. Identificare (Identify): è fondamentale comprendere Framework del NIST alla realtà italiana.
il contesto aziendale, gli asset che supportano i Nel corso degli anni è stato recepito il quadro
processi critici di business e i relativi rischi associati. normativo di riferimento giungendo alla versione
In questo modo è possibile allocare le giuste risorse 2.0 del cosiddetto “Framework Nazionale per la
per la gestione del rischio cyber; Cybersecurity e la Data Protection”.
2. Proteggere (Protect): in questa funzione sono Nell’ambito dei controlli previsti dal Framework
implementate tutte le misure tecniche e organizzative Nazionale per la Cybersecurity e la Data Protection15,
volte a proteggere i processi di business e gli asset ne sono stati identificati 15 essenziali, ovvero un
aziendali correlati; sottoinsieme minimale di 15 verifiche destinato
3. Rilevare (Detect): tale funzione definisce e attua a quelle imprese che per dimensioni o risorse non
le attività appropriate per identificare tempestivamente fossero riuscite ad implementare il Framework nel
gli incidenti di sicurezza; suo complesso.
4. Rispondere (Respond): questa funzione definisce Vodafone Business adotta il Cybersecurity
e attua le attività da eseguire a fronte della rilevazione Framework riconoscendone l’autorevolezza
di un incidente di sicurezza al fine di contenere gli e l’efficacia.
impatti da esso determinati;
5. Recuperare (Recover): in questa funzione ricadono
le attività di gestione dei piani e delle attività di
14
14
National Institute of Standards and Technology
15
https://www.cybersecurityframework.it/sites/default/files/framework2/Framework_nazionale_cybersecurity_data_protection.pdf5 Vodafone Business
Managed Security Services
All’interno del portafoglio servizi definito da Vodafone Business, particolare importanza assume l’insieme dei
Managed Security Services.
Si tratta di servizi erogati da Vodafone Business con l’obiettivo di:
• Sollevare i propri Clienti dagli oneri collegati alle operazioni di gestione della sicurezza;
• Indirizzare lo skill shortage diffuso all’interno delle organizzazioni, aiutando i propri Clienti a colmare eventuali
gap di competenze tecniche di nicchia;
• Garantire il monitoraggio del livello di sicurezza in maniera continuativa, proattiva e H24;
• Aiutare i Clienti a gestire tempestivamente e nel miglior modo possibile eventuali incidenti cyber, data breach
o violazioni delle policy di sicurezza;
• Assorbire i costi associati al training continuo e altamente specializzato del personale operativo, sollevando
i propri Clienti dalla necessità di affrontare in autonomia una formazione così peculiare;
• Assorbire i costi derivati dalla necessità di aggiornare costantemente le tecnologie di protezione allo stato
dell’arte, sollevando i Clienti dal rischio di obsolescenza tecnologica degli strumenti in campo;
• Aiutare i Clienti a valutare il proprio livello di sicurezza;
• Aiutare i Clienti, se necessario, ad evolvere nel tempo il proprio livello di sicurezza;
• Garantire SLA e KPI chiaramente misurabili;
• Aiutare i Clienti a proteggere gli asset digitali fondamentali ai fini del proprio business.
I Managed Security Services di Vodafone Business sono di seguito rappresentati:
Vulnerability Management/Assessment Cyber Exposure Diagnostic Penetration Testing
AntiDDoS Mobile Device Manager Secure Email Gateway Phishing Awareness
Managed Firewall Mobile Threat Defense Identity Shield Internet Shield
on-cloud / on-premise
SIEM-as-a-service Managed Detection & Response
Breach Response & Forensics
Figura 11 - Vodafone Business Managed Security Services
15In armonia con le fasi del NIST Cybersecurity Framework, di seguito sono descritti i servizi:
Fase del Servizio Obiettivo Perimetro Modalità
Framework
Vulnerability Valutare e gestire le Infrastruttura esterna e Remote Check
Management/Assessment vulnerabilità dei propri interna; Applicazioni esterne Local Check
asset digitali e interne
Cyber Exposure Diagnostic Valutare il livello di Infrastruttura SPAN port
Identify resilienza cyber interna Custom Script
dell’organizzazione (Network, Endpoint)
Penetration Testing Simulare in maniera Infrastruttura esterna Black Box
controllata un attacco e interna; Applicazioni Gray Box
cyber esterne e interne White Box
AntiDDoS Proteggersi dagli attacchi Rete fissa Mitigation
DDoS
Mobile Device Manager Gestire in modo sicuro i Rete mobile Secure Management
dispositivi mobile
Secure Email Gateway Proteggere la Posta Posta Elettronica Antivirus
Elettronica Antispam
Sandboxing
Phishing Awareness Misurare il livello di Popolazione aziendale Campagne di
consapevolezza della phishing simulato
Protect sicurezza all’interno
dell’organizzazione
Managed Firewall Proteggere la rete Rete fissa Change Management
on-cloud / on-premise Fault Management
Mobile Threat Defense Proteggere la rete Rete mobile Protezione APN
Protezione device
Identity Shield Autenticarsi in modo sicuro Identità digitale Multi Factor Authentication
via App mobile
Internet Shield Proteggere la navigazione Navigazione Web Proxy di navigazione
Web nel Cloud
SIEM as a Service Monitorare il livello di Infrastruttura e applicazioni Monitoring
sicurezza Incident Management
Detect
Managed Detection & Monitorare in modo Infrastruttura e applicazioni Monitoring
Response avanzato il livello Incident Management
di sicurezza Threat Intelligence
Respond Breach Response & Forensics Gestire incidenti cyber in Infrastruttura e applicazioni Servizi Professionali
maniera appropriata
Tabella 2 - Vodafone Business Managed Security Services
16Autore
Andrea Boggio - Security Solutions Sales Manager in Vodafone Business,
la divisione Vodafone dedicata ai servizi per le imprese, si occupa di attività
di vendita, prevendita e progettazione di soluzioni e servizi di Cyber e ICT Security.
In precedenza ha lavorato presso aziende focalizzate sulla sicurezza informatica
(HP, NTT Data) e di telecomunicazione (Fastweb).
Andrea lavora da oltre 15 anni nell’Information Security Arena e si occupa di
diverse aree tematiche quali: Governance, Risk & Compliance, SIEM e SOC,
Mobile Protection, Threat e Vulnerability Management, Network Security
e Cybersecurity.
Andrea detiene le certificazioni professionali ISO/IEC 2700:2013 Lead Auditor,
CISA, CISM, CGEIT, CDPSE, CRISC, ITIL e diverse altre legate a specifici vendor
di sicurezza, è membro del capitolo italiano di ISACA e ha partecipato
al Cloud Security and Resilience Expert Group di ENISA.
www.linkedin.com/in/andreaboggio
17Puoi anche leggere