Security as a Service (SECaaS) è un metodo di outsourcing della sicurezza informatica che sfrutta una serie di risorse in cloud per assicurare alle organizzazioni la protezione dei dati, la sicurezza dei database e la sicurezza generale della rete.

In questo approfondimento, verranno affrontati i vantaggi della Security as a Service, oltre ad esaminare alcuni esempi tra i servizi SECaaS più diffusi, come la data loss prevention, il monitoraggio continuo e le attività di backup and recovery da attivare in caso di incidenti che potrebbero compromettere la continuità di business delle organizzazioni.

La riflessione sul SECaaS è completata dalla conoscenza di BeeCyber, business unit del gruppo Infor attiva in questo settore ormai da diversi anni, che ci aiuta a comprendere meglio le attuali aspettative del mercato della sicurezza informatica, che agevolano sotto vari aspetti la diffusione dei modelli basati sul cloud.

Cos’è la Security as a Service (SECaaS)

La Security as a Service (SECaaS) è una soluzione di cybersecurity basata su un modello a servizi in cloud, capace di coinvolgere anche le infrastrutture IT locali, soprattutto per quanto concerne i dispositivi personali (pc, smartphone, tablet) e gli storage necessari per conservare i dati che per ragioni normative o contrattuali non possono uscire dal perimetro aziendale.

La possibilità di creare infrastrutture ibride consente alle organizzazioni di disporre di tecnologie e competenze che sarebbe altrimenti complesso implementare interamente on-premise, senza tuttavia rinunciare a ciò di cui si dispone già e che non avrebbe alcuna ragione di essere migrato per forza in cloud. Questo concetto è divenuto ormai una costante nell’ambito dell’integrazione dei sistemi e si applica sempre più frequentemente anche agli aspetti relativi alla sicurezza informatica.

I vantaggi della SECaaS

Una consapevole e corretta implementazione della SECaaS consente alle organizzazioni di ottenere importanti benefici, soprattutto per il fatto che la sicurezza in cloud può essere applicata come un layer sull’infrastruttura già esistente, oltre ad implementare nuove soluzioni tipicamente offerte dai cloud providere in IaaS, PaaS e SaaS, che dispongono nel caso di soluzioni di sicurezza già integrate.

La SECaaS offre infatti numerosi vantaggi anche a chi ha già implementato in locale appropriate dotazioni hardware e software per garantire un buon livello di sicurezza informatica alla propria organizzazione.

A titolo esemplificativo, vediamo alcuni tra i principali vantaggi offerti dalla SECaaS ritroviamo ad esempio.

Riduzione dei costi dell’infrastruttura IT

L’utilizzo dei servizi di sicurezza in cloud generalmente comporta costi sensibilmente inferiori rispetto al disporre di infrastrutture IT e competenze in grado di garantire gli stessi livelli qualitativi.

La possibilità di pagare soltanto le risorse (hardware, software, monitoraggio, consulenze, ecc.) effettivamente utilizzate consente di azzerare l’investimento iniziale sull’infrastruttura IT o comunque di ridurla allo stretto essenziale per mantenere nel data center in locale soltanto i dati e le risorse che non possono essere interessate da alcuna attività di terze parti.

Competenze specialistiche in sicurezza informatica

Il SECaaS offre lato cloud una gestione da parte di specialisti in materia di cybersecurity, agevolando soprattutto quelle aziende che non potrebbero permettersi un team di professionisti interno, per via dei costi o del fatto che l’effettivo impegno di risorse non giustificherebbe quantitativamente l’operato delle risorse umane.

Anche nel caso di grandi aziende, affidare in outsourcing almeno parte dei servizi di sicurezza informatica consente di ridurre i costi, con la certezza di ottenere un servizio 24/7 in caso di qualsiasi esigenza da parte di personale competente ed aggiornato nella gestione dei sistemi utilizzati.

Aggiornamento tecnologico

La SECaaS delega al provider l’onere di aggiornare i sistemi in grado di garantire standard di servizio elevati, senza compromessi in termini di qualità ed affidabilità, per non pagare dazio nei confronti della concorrenza.

Le aziende clienti possono pertanto disporre delle ultime tecnologie senza nemmeno rendersene conto, dal momento che tutti gli aggiornamenti avvengono in maniera totalmente trasparente nei confronti del loro IT.

Provisioning in tempi brevi

A prescindere dai costi di infrastruttura e dalle competenze necessarie per poterla gestire e mantenere nel tempo, l’implementazione in locale di un sistema di sicurezza informatica comporta tempi generalmente non brevi, che possono estendersi anche nell’ordine di alcune settimane.

Un sistema di sicurezza in cloud, essendo già preconfigurato, risulta disponibile nell’arco di pochi click attraverso un semplice pannello di controllo accessibile da un qualsiasi browser web.                

Come funziona la Security as a Service

Gli hyperscaler come AWS, Google e Microsoft offrono servizi di sicurezza nell’ambito dei loro immensi ecosistemi cloud, ma è soprattutto la capacità di personalizzare e verticalizzare le soluzioni di sicurezza a risolvere realmente i problemi delle aziende. Questa esigenza è all’origine dei servizi gestiti, offerti appunto dai Managed Service Provider (MSP).

Come citato nel contesto della presentazione sintetica dei vantaggi generalmente offerti dalla SECaaS, gestire la cybersecurity all’interno dell’azienda sta diventando una vera e propria impresa, dato l’elevato livello della minaccia e le probabilità sempre più elevate di incorrere in un incidente di sicurezza informatica.

Anche nel caso in cui si intendesse mantenere l’infrastruttura in locale, delegare in cloud gli aspetti relativi alla gestione di tutti gli aspetti relativi alla sicurezza informatica equivale a garantirsi un livello di servizio elevato, grazie al fatto che i managed security service provider (MSSP) possono investire in piattaforme di sicurezza e SOC (security operation center) garantendosi un ritorno grazie alle economie di scala che i loro servizi sono in grado di generare, grazie alla capacità di supportare simultaneamente più aziende.

Lato cliente, un servizio di sicurezza in cloud si presenta sotto forma di un pannello di controllo messo a disposizione dal provider, accessibile tramite web browser o local app, che consente di gestire ogni aspetto relativo all’infrastruttura del provider stesso o a una configurazione ibrida, qualora l’organizzazione decidesse di integrare anche risorse on-premise, che in tal caso verrebbero in ogni caso non verrebbero più monitorate in locale, ma dai sistemi di gestione centralizzati in cloud.

L’utente di un SECaaS può gestire gli accessi al sistema, le applicazioni antivirus e anti-malware, la crittografia dei dati, configurare il monitoraggio, la sicurezza delle mail e molti altri aspetti, per mezzo di semplici click nel contesto di un’interfaccia molto intuitiva.

Nel SECaaS viene meno tutta la complessità di gestione dell’infrastruttura, di cui si fa interamente carico il provider, e l’utente finale può concentrarsi soltanto sul livello di sicurezza che intende garantire alle risorse a lui destinate.

Come nel caso di tutti i modelli a servizio in cloud esistono vari modelli di pricing basati su abbonamenti che consentono di pagare soltanto per le risorse effettivamente allocate, ed è proprio questo fattore a garantire costi mediamente ben inferiori rispetto al dover necessariamente disporre di un’infrastruttura gestita internamente.

Per il resto, non ci sono particolari differenze tra il funzionamento degli strumenti di sicurezza in cloud e quelli installati in locale. Subentra piuttosto un concetto di co-responsabilità tra l’azienda cliente e il provider che garantisce il servizio.

Le risorse in cloud vengono gestite mediante una dashboard e possono essere aumentate o diminuite in qualsiasi momento. Il provider ha l’onere di rendere disponibile il servizio, mentre l’azienda cliente deve accertarsi che le risorse richieste siano adeguate a soddisfare i carichi di lavoro, rispettando le proprie policy.

Questi aspetti possono richiedere una consulenza esperta. È inoltre possibile avvalersi delegare in toto la gestione della sicurezza, avvalendosi ad esempio dell’attività di un SoC esterno, che può essere garantito dallo stesso provider che mette a disposizione il SECaaS, a seconda del fatto che disponga o meno di questo genere di struttura.

Esempi di servizi Security as a Service

La Security as a Service considera, con un modello di disponibilità a servizi basato sul cloud, tutte le situazioni e le attività tipicamente riconducibili alla cybersecurity aziendale in senso ampio, anche in considerazione della straordinaria quantità e varietà di asset digitali che le organizzazioni si ritrovano a dover proteggere alle attenzioni dei cybercriminali.

La Cloud Security Alliance ha classificato ben dodici categorie di servizi SECaaS.

  1. Network security: prodotti e soluzioni in grado di monitorare la rete e i sistemi IT e prevenire gli attacchi di sicurezza informatica
  2. Vulnerability scanning: servizi di scansione in grado di valutare la presenza di possibili vulnerabilità nei sistemi dell’azienda cliente
  3. Web security: servizio di protezione in tempo reale di tutti gli asset interfacciati con la rete
  4. E-mail security: servizio che consente di proteggere gli account di posta elettronica sia in ingresso che in uscita
  5. Access and identity management: servizio che garantire l’autenticazione e la configurazione delle policy necessarie per assegnare agli utenti i privilegi di cui devono disporre all’interno della rete.
  6. Encryption: servizio che impiega vari metodi di crittografia informatica per garantire la sicurezza dei dati sensibili sia at rest che durante le fasi di traffico nella rete.
  7. Intrusion management: servizio di monitoraggio dei server, in grado di attivare misure di salvaguardia nel caso in cui venissero rilevati comportamenti anomali.
  8. Data loss prevention: servizio che prevede varie misure e attività finalizzate a garantire la protezione dei dati e la loro perdita accidentale.
  9. Security information and event management. Servizio che garantisce un’analisi in tempo reale dei log di sistema dell’infrastruttura IT, per rilevare la possibile presenza di anomalie riconducibili a sospetti attacchi di sicurezza informatica.
  10. Business continuity and disaster recovery: servizio in grado di garantire il ripristino nel minor tempo possibile dei sistemi nel caso in cui si verifichi un downtime
  11. Continous monitoring: servizio di valutazione dei rischi e monitoraggio continuo dei sistemi secondo uno schema di priorità definito.
  12. Security assessment: servizio di valutazione periodica dello stato di sicurezza e affidabilità dei sistemi aziendali.

I provider SECaaS garantiscono generalmente tutti questi servizi. Nel caso delle attività più specialistiche, come il vulnerability assessment, a cui dovrebbe sempre essere accompagnata un’attività di penetration testing, le aziende possono decidere di rivolgersi a provider dotati di buona reputazione nell’ambito del’ethical hacking.

SECaas: il caso BeeCyber (info e video?)

Garantire un SECaaS affidabile comporta per i provider un notevole impegno sia in termini di infrastruttura che di competenze in un contesto, la sicurezza informatica, incredibilmente vario e stratificato. Tra le realtà italiane che garantisce servizi affidabili in questo ambito ritroviamo BeeCyber, unità del gruppo Infor specializzata in Security as a Service, nata con la precisa volontà di personalizzare i servizi ed essere presenti a tutti gli effetti sul territorio, ogni giorno al fianco delle aziende impegnate nel loro percorso di trasformazione digitale.

Vediamo la sintesi dell’intervista a Massimo Germi, Cyber Security Manager di BeeCyber (Gruppo Infor) che si focalizza sugli aspetti distintivi della business unit dedicata alla SECaaS del gruppo Infor.

BeeCyber e il valore, unico, di costruire una sicurezza su misura come serve e dove serve

BeeCyber fa della sicurezza su misura un valore esclusivo della propria offerta, un concetto ribadito da Massimiliano Belletti, Senior Cybersecurity Sales Engineer della business unit: “Proprio cosi, il cliente è una società che ha una propria storicità, un proprio contesto, una propria visione del business, un proprio business. Tutti questi elementi devono essere analizzati per fornire la migliore soluzione che non è la miglior soluzione in generale per tutti, è la miglior soluzione per quel cliente. Noi abbiamo un’esperienza trentennale da system integrator. Quindi abbiamo visto mille casi, realtà e abbiamo affrontato quasi tutte le tipologie di aziende. È un vantaggio importante rispetto a chi fornisce “solo” security perché permette di andare oltre la mera tecnologia e capire meglio, prima come e di cosa ha bisogno una impresa. Un elemento, il tempo, che quando si parla di sicurezza diventa vitale”.

Abbiamo inoltre chiesto cosa cercano le imprese oggi in una realtà come BeeCyber:  “Non solo da noi ma in generale oggi i manager hanno necessità di avere una risposta chiara su cosa sia davvero la cybersecurity e quale sia la miglior “postura” per mettere al sicuro le proprie attività digitali – spiega ancora Germi – Le imprese stanno sempre più capendo che non si tratta di un mero prodotto ma di una idea, una strategia su cui occorre avere una visione che si traduce in un punto d’inizio e un continuo affinamento. Procedure, soluzioni a tutela del proprio business… insomma i clienti chiedono consulenti di valore che parlino la loro lingua. Ed è qui che BeeCyber fa la differenza. Per noi la centralità è il business del cliente. Si parte andando ad analizzare l’infrastruttura tecnologica di una azienda, si analizza la specificità delle persone, che operatività hanno, quali consuetudini hanno. A questo punto si delinea una strada capace di fornire servizi specialistici quando c’è bisogno, come c’è bisogno, affiancati però da un accompagnamento che è una ristrutturazione anche dei processi interni aziendali in ottica cyber”.

«Di fatto – rilancia Belletti – è come se oggi tutti volessero avere, immediatamente, i soldi per prendersi una casa indipendente perché hanno capito che serve e, al contempo, non sapessero come si fa, dove prenderla, quale edificio scegliere, quali colori… Con la cybersecurity è la medesima cosa, diventa assolutamente inulte ogni tipo di idea e di tecnologia di sicurezza se non si tiene conto del contesto e degli obiettivi che si vogliono raggiungere. Noi siamo un system integrator che ora ha messo in campo uno straordinario motore dedicato alla cybersecurity. Un motore che si alimenta di strategie precise di mitigation, servizi di sicurezza capaci di liberare le imprese dalla complessità di gestione della cybersecurity e, allo stesso tempo, proteggerli 24/7. Un motore che, in caso di necessità può trovare tutta la complementarietà con tecnologie e competenze infrastrutturali messe sul campo da chi costruire infrastrutture e data center da 30 anni, BeeCyber è “diversa” soprattutto per il valore unico di questa complementarietà e visione end to end del valore digitale”.

Security as a Service: cos’è, come funziona ed esempi ultima modifica: 2023-10-25T12:04:21+02:00 da Francesco La Trofa

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui