I partner creano la sicurezza IT nonostante il cambiamento

C'è molto in corso nel mercato della sicurezza IT al momento. Quindi ci sono molte opportunità di fare affari con la sicurezza informatica. Ma di cosa hanno bisogno le system house e gli MSP dai distributori e dai produttori? E cosa si aspettano in cambio?

Il cambiamento e l'adattamento determinano la nostra vita. Crisi economiche, catastrofi climatiche e pandemie richiedono reazioni immediate. Anche nell'industria ICT, produttori, distributori, rivenditori e fornitori di servizi gestiti devono adattarsi, le parole chiave sono lavoro ibrido e digitalizzazione.

Nella sicurezza IT in particolare, il mercato e le richieste dei clienti finali stanno cambiando rapidamente. Concetti di cloud ibrido, architetture di rete complesse e minacce informatiche sempre più pericolose richiedono un alto grado di adattabilità. I generalisti con un ampio portafoglio sono fondamentalmente meglio posizionati qui. Per esempio, l'attuale studio di Lünendonk "Il mercato dei servizi IT in Germania" ha trovato che il 59% dei manager IT preferisce i fornitori di servizi completi invece di affidarsi a diversi fornitori di servizi IT.

SASE e IAM

Un esempio di generalista di successo è la system house Medialine, che è uno dei pionieri del SASE (Secure Access Service Edge) in Germania. Poiché l'azienda con sede a Bad Sobern ha utilizzato attivamente alcuni componenti SASE per diversi anni nella sua vasta gamma di servizi, che comprende infrastrutture IT, servizi gestiti, servizi cloud e soluzioni aziendali, è stata in grado di diventare uno dei primi fornitori gestiti SASE. Martin Hörhammer, CEO di Medialine, è sicuro che SASE raggiungerà ogni azienda nei prossimi cinque anni.

Per il momento, tuttavia, le cose sembrano diverse. Poiché SASE non è un'evoluzione di tecnologie conosciute, ma un nuovo modello architettonico, i team IT devono ripensare i modelli precedenti e i processi familiari. Johan van den Boogaart, Regional Sales Director presso il produttore Cato, che sviluppa autonomamente soluzioni SASE, spiega: "Molti produttori che si posizionano come fornitori SASE in precedenza offrivano solo soluzioni parziali. Ora devono far convergere la rete e gli apparecchi di sicurezza in una piattaforma globale di servizi cloud. Questo richiede tempo".

Il potenziale di SASE

Definito per la prima volta da Gartner nel 2019, Secure Access Service Edge rappresenta un modello architettonico che combina servizi di rete e servizi di sicurezza. Le organizzazioni possono usare SASE per permettere ai lavoratori remoti di accedere al cloud direttamente e in modo sicuro. L'architettura permette loro di applicare politiche di sicurezza definite a livello centrale in ogni punto della loro rete. Poiché ogni rete è unica, gli utenti non possono distribuire SASE come un prodotto standard. Invece, il modello è un servizio che deve essere personalizzato in base alle esigenze delle aziende.

Con il 44 per cento della forza lavoro che continua a lavorare da casa, secondo Versa Networks, mentre allo stesso tempo il 76 per cento vede maggiori preoccupazioni di sicurezza nel farlo, la necessità di SASE è probabile che continui a crescere.

Markus Kut, Solution Manager Infrastructure Security presso la casa di sistemi Computacenter, aggiunge: "SASE comprende sia la rete che i problemi di sicurezza e quindi deve essere guardato in modo olistico e attraverso i reparti. Il focus non è su un prodotto tecnico, ma piuttosto sullo sviluppo di un'architettura SASE che si adatta agli obiettivi strategici e alla posizione di partenza dell'azienda."

Per garantire che le connessioni di rete non siano solo stabili, ma anche sicure, una componente essenziale di SASE è "Identity and Access Management" (IAM). Con l'aiuto della gestione delle identità, gli amministratori possono concedere o revocare i diritti di accesso ai singoli utenti. Secondo Sven Kniest, Regional Vice President Central & Eastern Europe di Okta, IAM dovrebbe essere ormai parte di ogni strategia di sicurezza. Dopo tutto, una volta che un intruso ha compromesso l'identità di un utente tramite una mail di phishing, ha accesso a tutti i dati per i quali quell'utente è autorizzato.

Il pericolo del cloud ibrido

La necessità di fondere le tecnologie e portare le strategie di sicurezza a un nuovo livello è condizionata dalle crescenti minacce informatiche. Il ransomware rimane una delle minacce più temute, poiché gli aggressori possono sfruttare qualsiasi vulnerabilità, non importa quanto piccola, per infiltrarsi nel malware e criptare i dati aziendali.

L'eccessiva complessità dei modelli di cloud ibrido è anche un problema per le aziende. Da un lato, con un cloud ibrido possono distribuire i loro dati e processi in modo diverso per ridurre il rischio di una completa perdita di dati: molte aziende preferiscono mantenere in casa informazioni altamente sensibili come i dati personali o rilevanti per la produzione, mentre spostano altri carichi di lavoro su infrastrutture di diversi provider.

In caso di un attacco informatico alla propria azienda o al provider dove i dati sono criptati, la tattica funziona. D'altra parte, la superficie di attacco diventa più grande a causa delle sedi distribuite, e le lacune di sicurezza possono sorgere alle interfacce.

A causa dell'alto numero di posti di lavoro remoti, il collegamento in rete di diverse sedi e l'integrazione sicura dei servizi cloud sono diventati una sfida per le case di sistema. "Considerare gli aspetti di sicurezza, performance e disponibilità con la massima ponderazione possibile non è sempre facile a causa delle strutture eterogenee", dice Ralf Becker, CEO della casa di sistemi Becom. "Fornire al cliente la massima trasparenza e controllo di rete possibile richiede concetti di tecnologia trasversale."

I rivenditori vorrebbero più supporto da parte dei distributori e dei produttori a questo proposito: formazione e perfezionamento per sviluppare il know-how per argomenti così difficili, aiuto nell'implementazione di nuove soluzioni presso il cliente finale, più versioni di prova e persone di contatto affidabili. Un altro punto importante sono i modelli di licenza flessibili.

As-a-Service e Pay-as-you-go

I distributori Wortmann, Arrow ed Exclusive Networks hanno già elaborato dei modelli di abbonamento insieme ai produttori Securepoint e Fortinet, con cui le system house possono facilmente ottenere prodotti di sicurezza come servizio.

Questi modelli as-a-service permettono ai partner di includere firewall a noleggio (FWaaS) nel loro portafoglio per i loro clienti. Grazie al prezzo fisso mensile, si eliminano i costi di acquisizione solitamente elevati per i dispositivi. Con la piattaforma X-OD, Exclusive ha creato un marketplace attraverso il quale i partner possono mettere insieme dei bundle per i clienti con l'aiuto dei propri servizi.

Offre anche firewall e servizi corrispondenti in modo flessibile attraverso il Cloud Marketplace. Insieme al produttore Watchguard, i rivenditori acquistano i prodotti su base mensile secondo il principio del pay-as-you-go. Pagano solo per i servizi che hanno effettivamente utilizzato. I vantaggi dei modelli pagano dividendi particolari per i budget spesso ristretti delle piccole imprese.

"Il vantaggio principale che vediamo per i nostri clienti è che possono introdurre una soluzione di sicurezza moderna senza dover vincolare il capitale", conferma Bodo Gärtner, amministratore delegato della system house e partner di Fortinet Udo Gärtner. "I nostri clienti possono usare il flusso di cassa per investire di più nella loro cybersecurity, che protegge l'azienda e i suoi investimenti."

La carenza di competenze ICT

Anche il fiato sul collo delle aziende tedesche è l'acuta carenza di competenze, che le sta spingendo verso i servizi gestiti. Secondo l'associazione digitale Bitkom, nel 2020 il numero di posti vacanti per specialisti IT sul mercato del lavoro tedesco era di circa 86.000.

Ecco perché le soluzioni di sicurezza IT puntano sull'automazione per alleggerire i team IT. Le aziende proteggono le loro applicazioni web e API con una media di undici strumenti all'anno. Questa è la conclusione di uno studio dell'Enterprise Strategy Group chiamato "The tipping point in web applications and API security".

Ma purtroppo, secondo lo studio, gli strumenti causano molti falsi positivi. Il risultato è la stanchezza da allarme tra il personale IT. Questo significa che le squadre hanno un tempo di reazione più lungo a causa delle molte segnalazioni e diventano desensibilizzate agli allarmi. Poi fanno fatica a distinguere quale allarme è davvero rilevante e quale è causato da attività aziendali innocue, come un dipendente che inserisce una password sbagliata per tre volte.

EDR, XDR e Threat Hunting

Per contrastare questo, i produttori raccomandano tecnologie moderne come Endpoint Detection and Response (EDR), Extended Detection and Response (XDR) e Threat Hunting, preferibilmente nei Security Operations Center (SOC). XDR è considerato un'estensione di EDR, EDR un'estensione della classica protezione degli endpoint.

Con l'aiuto dell'intelligenza artificiale, le soluzioni raccolgono informazioni sul comportamento normale e innocuo degli utenti attraverso la rete e gli endpoint. Le tecnologie alimentano queste informazioni in un lago di dati in continua crescita. Le soluzioni confrontano le nuove attività con le informazioni del lago di dati. Se gli aspetti sospetti del comportamento degli utenti possono essere identificati da questa analisi, EDR e XDR attivano solo gli allarmi che sono veramente rilevanti. Per questi scenari, le soluzioni sputano anche misure di risposta adeguate.

La caccia alle minacce implica che le soluzioni di sicurezza cerchino le minacce nella rete anche prima che ci siano segni concreti di un attacco informatico. In questo modo, il metodo si differenzia dagli approcci classici che reagiscono a specifici allarmi o eventi che si sono già verificati.

Tutte le informazioni che i team di sicurezza ottengono su un attacco attraverso la caccia alle minacce, EDR e XDR vengono utilizzate per migliorare la risposta al prossimo attacco.

Ci sono molte opportunità per produttori, distributori e partner di fare reddito con la sicurezza informatica, come con l'aiuto di tali tecnologie. Dove in passato tutto ciò che serviva era impostare un firewall, oggi è anche necessario educare i dipendenti dei clienti finali, offrire un monitoraggio 24x7 ed eseguire l'IT forensics. I partner che costruiscono un rapporto di fiducia con i clienti finali hanno dei vantaggi. Perché in un mondo IT che cambia costantemente, il partner come consulente di fiducia è la componente costante dei clienti.


Pagine utili:

Informazioni sul formato .ost
Informazioni sul formato .part

Lascia un commento