Obiettivo di questo think tank sulla CyberSecurity è quello di condividere esperienze, di porre domande, di richiedere approfondimenti su alcune tematiche, insomma di una partecipazione di tutti per sviluppare un approccio comune di indirizzo e magari di poter aiutare alcuni di voi ad affrontare problematiche che state vivendo attraverso l’esperienza di altri.
Il mondo della CyberSecurity è ovviamente in continua evoluzione per sua natura (se vogliamo adottare una metafora assomiglia alla continua rincorsa tra guardie e ladri) ma in questi ultimi anni il cambiamento è stato profondo, trainato dall’affermarsi di alcune tecnologie disruptive nello scenario dell’Information Technology che ha impattato sul perimetro e sugli asset da difendere.
Basti pensare al journey to the cloud che molte aziende stanno affrontando e all’impatto che ha avuto lo smart working nel corso di questa pandemia per affermare che il perimetro IT delle aziende è divenuto sempre più labile e difficile da determinare.
In questo profondo cambiamento l’approccio ad alcuni asset strategici, tra cui le applicazioni, si è spostato dalla logica del possesso alla logica del servizio. Cioè, si sta intravvedendo una significativa diminuzione dello sviluppo di applicazioni in-house perché si trovano sempre di più valide alternative sul cloud e la fruizione di queste applicazioni passa principalmente dalla migrazione delle utenze e dei dati di un’azienda. Basta spostare gli utenti, dipendenti o clienti che siano ed i dati sulle nuove applicazioni in cloud e si è subito operativi.
Questo nuovo perimetro fluido dell’azienda porta dunque ad evidenziare 2 principali asset strategici da difendere: le identità degli utenti (dipendenti, clienti, business partners) cioè chi fa che cosa ed i dati cioè su cosa si sta agendo. Per quanto riguarda le identità vi è una evoluzione degli strumenti che prima si occupavano di access e di identity governance in modo distinto. Oggi si va verso strumenti che integrano entrambe queste discipline, verso strumenti già integrati sulle piattaforme Cloud e che si pongono come orchestratori della migrazione dalle vecchie piattaforme di gestione dell’identità a quelle nuove , agentless, senza la necessità di sviluppare codice custom per interagire con le applicazioni o strumenti di identificazione come smartcard, chiavette USB, etc. . Sono disponibili anche strumenti che consentono l’identificazione di milioni di utenti come i CIAM per la gestione dei clienti sui portali di commercio elettronico, di eBanking o di fruizione di servizi.
Per quanto riguarda invece i dati sono a disposizione, completamente integrati nei database, strumenti di DBSecurity che consentono di proteggere il singolo dato in termini di confidenzialità, integrità e disponibilità.
I nuovi principi di difesa delle applicazioni invece, soprattutto quelle in cloud, diventano la security by design e la security by default, che impongono che tutti i requisiti di sicurezza vengano trattati nella fase di ingegnerizzazione della applicazione e di aderenza alle principali normative di sicurezza portando sempre più le logiche di sicurezza embedded nel SW ed in tutta la sua filiera di sviluppo.
Anche il modello di governance si è evoluto seguendo questo cambiamento, passando da un modello centralizzato ad uno distribuito (sempre più vicino alla service creation per indirizzare i requisiti di sicurezza fin dall’inizio del progetto). Infine oggi si inizia a parlare di modelli di governance adattativa cioè sempre più radicata nei processi aziendali e sul comportamento dei dipendenti per poter alla fine fare della cybersecurity una piena performance aziendale: pianificabile, misurabile, intrinsecamente legata agli obiettivi di business.
Ma siamo in grado di gestire la complessità tecnologica ed organizzativa che ho appena accennato fino ad ora? Abbiamo le competenze ed il numero di risorse adeguato da poter schierare in campo? Da un lato vi è lo sforzo delle università e degli ITS di sviluppare corsi di specializzazione per formare professionisti capaci ed in misura proporzionale alle richieste del mercato. Dall’altro vi sono tecnologie come l’Intelligenza Artificiale, il machine learning ed i big data, che rendono le contromisure di cybersecurity più intelligenti e proattive. Ad esempio, dall’analisi del volume di traffico sulla rete aziendale si riescono ad individuare anomalie che in molti casi sono premonitrici di un tentativo di attacco in corso.
Da questi spunti quindi abbiamo fatto un giro di tavolo coinvolgendo tutti i partecipanti per raccogliere il loro punto di vista su queste tematiche e sviluppare insieme l’agenda operativa dei prossimi incontri. Volutamente non è stata definita l’agenda di questo ciclo di roiund table al fine di coinvolgere tutti i partecipanti affinché diventi un cammino condiviso utile a tutti.
High Lights interventi ed argomento da portare in agenda:
Proposta di Agenda
Incontro 1: Tecnologie di Data Analytics ed Intelligenza artificiale applicate al mondo della Cybersecurity. Diversi UseCase esemplificativi ed approfondimento sulla User Behaviour Analysis legata alle tecnologie IAM applicate ad utenti interni, utenti esterni (clienti/fornitori).
Incontro 2: Threat Intelligence a supporto della difesa proattiva sia a livello nazionale che delle singole organizzazioni. Diversi UseCase esemplificativi ed approfondimento sulla email compromise. Integrazione di tecnologie per la Threat Intelligence con i sistemi Security Orchestrator Automation Response.
Incontro 3: Problematiche di sicurezza fisica e di cybersecurity: una visione integrata e complessiva sulla gestione del rischio come performance aziendale. Impatto sulla governance e tecnologie/competenze di integrazione.
Incontro 4: Le diverse normative e compliance in ambito Cybersecurity e la tematica dell’etica del diritto sui dati sensibili Privacy e sull’applicazione di tecnologie di analisi automatiche.