Emilio Turani, Managing Director Qualys per Italia, SE Europe, Turchia e Grecia, ci parla di cybersecurity e di strategie per migliorare la postura delle imprese.
La cybersecurity sta diventando un elemento abilitante nei processi di business. Il CISO si confronta in modo sempre più strategico con i vari stakeholder aziendali e una gestione che è basata su una reale gestione del rischio facilita l’interoperabilità con le terze parti. In Italia si nota una crescente richiesta in questa direzione che interessa l’ecosistema e tutti i segmenti di mercato. In particolare, in contesti dove bisogna necessariamente razionalizzare le risorse per poterle poi includere nei processi di business aziendali.
Non solo, gestire il rischio informatico alla velocità del business, colmando le lacune ancora esistenti allo scopo di eliminare il rischio aziendale è oggi fondamentale per le imprese.
La varietà delle forme di rischio che minano oggi la sicurezza delle organizzazioni di ogni dimensione è enorme: dal rischio di perdita di dati a quello di non conformità fino ai danni reputazionali e di disponibilità e continuità di servizio. Ognuna di queste comporta implicazioni che possono minare l’assetto economico-finanziario, manageriale e operativo delle organizzazioni. In questo scenario è fondamentale riuscire a identificare, misurare e rimediare solo ciò che è realmente rilevante.
La crescita registrata in Italia si allinea alla filosofia globale di Qualys, che è focalizzata sulla necessità di un approccio unificato alla sicurezza, che superi l’attuale frammentazione degli strumenti, una delle maggiori preoccupazioni per i CISO.
L’eccessiva proliferazione di soluzioni dedicate finisce per essere controproducente, riducendo l’efficacia della rilevazione e la sua accuratezza.
Come risolvere? Abilitando l’integrazione di detection e response in un’unica piattaforma, mirando a ridurre i tempi di latenza e gli errori operativi legati alla gestione di ambienti eterogenei.
Qualys ha scelto di puntare sulla trasparenza e sulla dimostrazione pratica, sintetizzate nel modello del proof of concept (Poc). Questa metodologia differenzia l’approccio dell’azienda da molti competitor che, invece, si concentrano prevalentemente sull’hype tecnologico. Con il 90% dei clienti l’azienda ha iniziato a fare Poc, per mostrare la soluzione e far comprendere il beneficio pratico.
Questo approccio basato sulla verifica diretta genera un ciclo virtuoso di referenze e fiducia ed è il modo per essere molto affidabili e trasparenti con le persone.
Alla base dei risultati ottenuti in Italia dall’azienda c’è la vision globale incentrata sulla drastica eliminazione della complessità. Il suo suggerimento è che il CISO dovrebbe poter comunicare al Consiglio di amministrazione che la strategia di cybersecurity non prevede solo la crittografia sui desktop ma anche l’implementazione di un Risk Operations Center tramite cui trasformare la gestione del rischio, raccogliendo asset e risultati da tutte le fonti possibili. All’atto pratico, la gestione delle minacce dovrebbe trasformarsi in un’attività consolidata per cui sono previste modalità operative sistematiche e chiaramente definite.





