Negli ultimi tempi, il tema cybersecurity è molto discusso, soprattutto in seguito all’emergenza generata dal conflitto tra Russia e Ucraina.
Infatti, il direttore generale dell’ACN (Agenzia per la Cybersicurezza Nazionale), Roberto Baldoni, ha dichiarato che l’Agenzia è in allerta dallo scorso 14 gennaio e sta lavorando intensamente per redigere una black list di fornitori cyber.
Nell’identificazione dei fornitori diventano quindi fondamentali i concetti di trusted e untrusted, per comprendere dei quali ci si possa fidare (o meno).
Questa è solo una delle strategie che l’Italia sta adottando per difendersi dai potenziali attacchi dei cyber criminali e non correre il rischio di doversi affidare a pochissimi fornitori.
Sarebbe infatti importante anche aggiornare la legislazione corrente, arrivando praticamente a paragonare un attacco informatico ad un attacco terroristico, e creare un’autonomia tecnologica che giovi non solo all’economia del paese ma anche alla cybersicurezza.
A chi dovrebbero affidarsi le PMI e la PA che tengono alla loro sicurezza?
A proposito di trusted e untrusted, quando si parla di cybersecurity è fondamentale scegliere un partner che sia realmente affidabile e che conosca a fondo la questione.
Non bisogna quindi concentrare la propria attenzione solo sulla qualità dei software dedicati alla sicurezza, che ricoprono sicuramente un ruolo centrale nella questione, ma anche sulle competenze estremamente specifiche di cui si ha bisogno per sfruttare tutto il potenziale di questi strumenti.
La combinazione di software di eccellenza e di un team con esperienza è sicuramente vincente.
A partire dalla consulenza, il nostro team sfrutta tutta la sua esperienza e la sua preparazione, ottenuta anche attraverso i Brand leader del settore, per offrire soluzioni di sicurezza che supportino l’azienda a 360°: controllo degli accessi, diversi tipi di monitoraggio e di analisi che, grazie al valore aggiunto dell’esperto, fanno sì che l’azienda sia davvero protetta da eventuali attacchi.
D’altronde, le potenziali azioni da compiere per monitorare, prevenire o in extremis difendersi da un attacco informatico sono svariate e complesse e, per risultare efficaci, vanno intraprese sulla base delle caratteristiche della specifica infrastruttura.
Un esempio utile di questo concetto può essere ritrovato sicuramente nelle pratiche di Vulnerability Assessment e Penetration Test.
Con il primo vengono automaticamente rilevate una serie di problematiche, sia superficiali che gravi, testando di volta in volta tutti i problemi elencati all’interno di un database in maniera estesa e veloce.
A fare davvero la differenza, però, è la sua complementarità con il Penetration Test: svolto da esperti di cyber-sicurezza, questo test è condotto manualmente e va ad approfondire le lacune rilevate dal VA, simulando verosimilmente un attacco informatico.
Questi servizi pongono l’attenzione sull’enorme valore che il team al quale ci si affida deve avere e che, in sfortunati casi di attacco, fa davvero la differenza nella sicurezza dell’azienda.
Hai bisogno di capire quali servizi di cybersecurity sono più adeguati alla protezione della tua azienda? Contattaci e prenota un Security Test annuale mediante VAPT dell’infrastruttura!