Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

La strategia di risposta al rischio Cyber assomiglia sempre di più a quella di un Generale in guerra che deve contrastare gli attacchi del nemico: per farlo organizza le difese, studia le mosse degli avversari, mette in piedi contromisure opportune, definisce piani di contrattacco efficaci e mirati. Un aspetto critico per prepararsi alla Cyber war è quello della lettura, analisi e comprensione del rischio attraverso misure di Cyber Threat Intelligence.

In Italia le realtà che si stanno attrezzando sono ancora poche: tra queste, è interessante il caso di Cedecra Informatica Bancaria, società di servizi informatici delle Banche di Credito Cooperativo dell’Emilia-Romagna. Abbiamo intervistato a questo scopo Luigi Cristiani, Responsabile Rete TLC di Cedecra.

In Cedecra il progetto di revisione dell’infrastruttura di sicurezza è partito da un’esigenza di rinnovamento tecnologico. Da un lato, era necessario disporre di un cluster firewall con performance in linea con l’accresciuto traffico di rete. Dall’altro lato, a causa dell’uso sempre più massiccio e open della rete da parte degli utenti (per accedere a Web 2.0 e social network), era richiesta una migliore percezione dell’attività di rete e una sua riconducibilità a ogni singolo utente.

Per incrementare la possibilità di rilevamento delle minacce (in particolare attività relative a botnet o malware) è stato scelto un servizio di sicurezza gestita complementare ai firewall con elementi di Security Intelligence. Cedecra ha chiesto a VEM, società che ha realizzato la soluzione basata su due apparati FortiGate-3240 di Fortinet, di integrare i servizi Certego, società del gruppo VEM Sistemi specializzata nell’erogazione di servizi di sicurezza IT gestita e di contrasto al cybercrime. In questo modo è stata implementata una soluzione completa in grado di monitorare costantemente le anomalie nei flussi di traffico dati, allertare il cliente in caso di intrusioni o compromissioni dei sistemi e supportarlo nelle operazioni di gestione di eventuali incidenti.
Continua a leggere l'Articolo