Home Tecnologie Cybersecurity La cybersecurity non è solo tecnologia ma anche implementazione

La cybersecurity non è solo tecnologia ma anche implementazione

Le organizzazioni sanitarie sono fra le più esposte ai rischi causati dallo shadow IT. Un enorme numero di strumentazioni e apparecchiature, indispensabili per le pratiche mediche, sono di fatto anche device IoT. Tuttavia, ben pochi sono secure by design e costituiscono un evidente problema per la cybersecurity.

Abbiamo chiesto a Michele Armenise, General Manager Centro Sud, Axians Italia, in che modo il system integrator affianchi i clienti nella gestione di questo problema

La prima cosa da fare è capire cosa è direttamente connesso con l’esterno della rete e cosa invece necessita di un “ingresso” nella rete per poter essere “contattato”. Questo aspetto è essenziale per predisporre la prima linea di difesa. Se l’attaccante deve attuare un attacco su qualche altro punto della rete il vantaggio operativo è molto grande in quanto con la segregazione di rete o applicativa e il conseguente monitoraggio, è possibile ridurre drasticamente la superficie d’attacco iniziale.

In seconda battuta occorre predisporre meccanismi di controllo coerenti, che agiscano a vari livelli e su diversi fronti e che costituiscano un ecosistema di sicurezza (Firewall, Intrusion Prevention Systems, Security Information and Event Management System (SIEM), sistemi di autenticazione e sistemi di distribuzione degli antivirus, solo per citarne alcuni a titolo di esempio). Adottare tecnologie di sicurezza incapaci di dialogare tra loro è uno dei principali errori che troviamo quando analizziamo la postura di sicurezza di un’azienda.

Non basta comprare il miglior firewall sul mercato se poi il SIEM, che ne cattura gli alert e che dovrebbe scatenare le procedure di investigazione e analisi, non è in grado di “metabolizzare”, per logica o tipologia di dati, quegli stessi alert. E non da meno, è necessario che i soggetti interni all’azienda cliente, in particolare in un settore critico come quello sanitario, preposti alla gestione delle varie situazioni nel contesto della cybersecurity, sviluppino quella che noi chiamiamo “consapevolezza situazionale”, ovvero siano in grado di discernere, sulla base delle informazioni in loro possesso, se un attacco sul perimetro di rete necessita o meno di un’azione immediata di contrasto o se è più opportuno attendere che esso evolva in qualcosa di diverso, per poter strategicamente risolvere quello stesso problema in via definitiva.

Michele Armenise
Michele Armenise

Proteggere le istituzioni sanitarie presenta innumerevoli complessità, non ultima l’importanza etica dei dati da tutelare. Quanto è importante il rapporto con i vendor nella scelta e nell’implementazione delle soluzioni di cybersecurity più idonee?

Nella Cybersecurity il rapporto di fiducia tra fornitore e il cliente è la base di ogni sana relazione professionale, maggiormente in un ambito critico come quello sanitario. In questo senso è per noi essenziale avviare un dialogo iniziale, costruire un sano e paritario rapporto di collaborazione e condivisione all’interno del quale l’istituzione sanitaria si senta tutelata e garantita, sia dal punto di vista professionale che da quello relazionale. Offrire al Cliente di poter liberamente condividere le proprie preoccupazioni nel contesto della Cybersecurity è un passo essenziale nel nostro approccio. Come lo è in seguito dare puntuale contezza di quelle che sono le situazioni problematiche da noi evidenziate attraverso i nostri assessment o, in caso di incidente, di quali sono per noi le strategie e le tattiche più adatte a uscire dall’empasse, offrendo una precisa vista su pro e contro.

In una parola garantire una prospettiva privilegiata al Cliente da cui lui continui a gestire la cybersecurity nella sua struttura e possa contare su di noi per arrivare a proteggere l’azienda sanitaria e i dati anche in quei contesti in cui il know-how aziendale interno non riesca, da solo, ad assicurare la piena protezione. In un contesto siffatto, tutto l’ecosistema deve funzionare opportunamente, ragione per cui diventa estremamente importante anche il rapporto con il vendor in quanto si deve assicurare un approccio pervasivo alle tematiche di cybersecurity. Il confronto franco e trasparente con ciascun vendor interessato durante l’attività e l’approccio condiviso consente di attuare una strategia di servizio completa nei confronti del cliente.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php