Il mercato dell'Information Security tra investimenti e progettualità

18 aprile 2018 / Di Alessandro Piva / 0 Comments

L’Information Security riguarda le aziende di ogni dimensione. Che siano grandi aziende (sopra i 249 addetti) o PMI (tra i 10 e 249 dipendenti), la focalizzazione sulla sicurezza informatica rimane necessaria. L’Osservatorio Cybersecurity & Data Protection, annualmente analizza un ampio campione di imprese.

La sicurezza dei dati informatici in Italia tra 2016 e 2017

Se già nel 2016 era stata registrata una crescita della spesa in Security e un progressivo aumento di consapevolezza, il 2017, complice anche il panorama degli attacchi delineato, ha rappresentato per il mercato italiano un importante punto di svolta, con una spinta decisa nella tutela del patrimonio informativo delle organizzazioni.

Il mercato Information Security ha infatti raggiunto nel 2017 un valore di 1,09 miliardi di Euro, in crescita rispetto ai 12 mesi precedenti.

Complessivamente, il mercato ha registrato una crescita di circa 12 punti percentuali, con un ruolo importante giocato dai progetti di adeguamento al General Data Protection Regulation, che contribuiscono per più della metà alla dinamica di crescita registrata. La spesa è concentrata nelle grandi imprese, mentre le PMI continuano ad arrancare.

Come impostare un progetto di Information Security... nella teoria

Detto delle evidenze numeriche, sono diversi gli aspetti che le aziende sono chiamate a prendere in considerazione per una gestione consapevole della Security, almeno nella teoria.

Tali aspetti non sono da intendersi come fasi che prevedano un’implementazione sequenziale, ma come parte di un approccio complessivo. I principi qui di seguito descritti (identificazione, protezione, rilevazione, risposta, ripristino) devono infatti essere adottati simultaneamente e con continuità, così da creare all’interno dell’organizzazione una cultura incentrata sulla gestione efficace della Cybersecurity.

Identificazione del cyber risk

Capacità di comprendere come gestire il rischio cyber legato a sistemi, infrastrutture, asset, dati. Le attività che fanno riferimento all’identificazione sono orientate alla comprensione del contesto di business e delle risorse aziendali e all’individuazione dei relativi rischi in termini di sicurezza. Questo approccio permette all’organizzazione di stabilire i punti più critici sui quali focalizzare sforzi e investimenti, tracciando una strategia di gestione del rischio coerente con la complessiva strategia di business.

Protezione

Capacità di sviluppare ed installare misure di sicurezza in grado di garantire la regolare erogazione dei servizi. L’approccio è orientato a ridurre al minimo le possibilità che si verifichi un incidente di sicurezza, o perlomeno a limitarne l’impatto, tramite l’implementazione di adeguate misure preventive.

Rilevazione

Capacità di svolgere le attività necessarie a riconoscere un evento di Cybersecurity al suo verificarsi. L’approccio è orientato all’identificazione tempestiva di eventuali anomalie, tramite strumenti di monitoraggio continuo del comportamento di utenti e sistemi.

Risposta

Capacità di pianificare e compiere azioni in relazione ad un evento identificato. L’approccio è orientato al contenimento dell’impatto potenziale di un evento di sicurezza verificatosi, tramite la creazione di un piano di azione e risposta chiaro e definito.

Ripristino

Capacità di sviluppare e implementare azioni orientate a garantire la resilienza dei sistemi e la facoltà di ristabilire i servizi in seguito ad un incidente. L’approccio è orientato al ripristino tempestivo dell’operatività dell’organizzazione successivo al verificarsi di un evento di sicurezza.

I progetti... nella pratica

Nella pratica, per implementare tali approcci, occorre mettere in atto progettualità tecnologiche e policy. È stato rilevato che le progettualità e le policy messe in campo dalle organizzazioni di maggiori dimensioni sono per lo più orientate all’identificazione e alla protezione, risultando ancora immaturo il supporto agli aspetti della rilevazione, risposta e ripristino.

Queste, sintetizzando, le progettualità più diffuse tra le grandi imprese:

  • Penetration test: processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un malintenzionato, con l’obiettivo di metterne in evidenza le vulnerabilità.
  • Data security: riguarda tutte le procedure e i sistemi atti a proteggere i dati presenti in azienda dalle azioni malevoli o dall’accesso di soggetti non autorizzati. La sicurezza deve essere gestita opportunamente durante tutto il ciclo di vita del dato, dalla sua raccolta alla sua cancellazione, passando per le fasi di utilizzo, conservazione e archiviazione.
  • Network security: identifica le pratiche adottate da un amministratore di rete (o di sistema) per proteggere una rete e le relative risorse da eventuali accessi non autorizzati, furto, modifica o interruzione di servizio.
  • Application security: uso di software, hardware e procedure volti a proteggere le applicazioni aziendali dalle minacce interne ed esterne.
  • Endpoint security: si tratta del tentativo di assicurare che i device (laptop, tablet, smarthpone) collegati alla rete aziendale rispettino determinati standard di sicurezza.
  • Security information & event management: sistemi in grado di identificare, registrare, monitorare e analizzare in real-time gli allarmi di sicurezza generati dagli apparati hardware di rete e dalle applicazioni software di gestione e monitoraggio.
  • Messaging security: comprende le modalità di protezione dell’infrastruttura di messaggistica aziendale, volte a garantire la sicurezza delle informazioni condivise in ottica di collaborazione, tra diversi utenti sia interni sia esterni all’azienda (clienti, fornitori, ecc.).
  • Web security: misure adottate al fine di garantire la sicurezza relativamente all’utilizzo di Internet.
  • Identity governance & administration: sistemi che permettono di gestire e monitorare gli accessi degli utenti ad applicazioni e dati critici, proteggendo contestualmente i dati personali.
  • Threat intelligence: prevede la raccolta di informazioni, il monitoraggio e l’analisi dei rischi e delle minacce di sicurezza, per analizzarne i trend e mettere in atto piani di protezione in ottica attuale e futura.
  • Social media security: sistemi mediante i quali vengono messe in atto misure a protezione delle minacce di sicurezza derivanti dall’utilizzo dei social network.

Spostando l'attenzione sulle policy, invece, quelle più diffuse all’interno delle organizzazioni riguardano invece il backup, la gestione degli accessi logici, la regolamentazione delle procedure comportamentali legate alla sicurezza informatica, la gestione e l’utilizzo dei device aziendali, la gestione del ciclo di vita del dato, l’utilizzo di social media e web, le policy di classificazione dei dati e di criptazione degli stessi.

In conclusione

Complessivamente, è possibile affermare che la consapevolezza delle aziende rispetto al tema della Cyber e dell'Information Security sta progressivamente aumentando, ma la velocità di adozione delle strategie e di implementazione di progetti volti a incrementare la sicurezza nella gestione delle informazioni fatica a tenere il passo dell’evoluzione delle tecnologie digitali e delle minacce che da queste possono derivare. I trend emergenti dell’innovazione digitale pongono nuove importanti sfide all’Information Security, in termini di progetti e policy da mettere in campo.

Possiedi gli strumenti giusti per affrontare le nuove minacce informatiche?

Scopri il Programma

  • Autore

Direttore degli Osservatori Cyber Security & Data Protection, Artificial Intelligence e Cloud Transformation e Responsabile della Ricerca dell'Osservatorio Big Data & Business Analytics.