Sfide e soluzioni del SOC: intervista a Stefano Marazzi

Difendere le aziende da attacchi informatici è sempre più sfidante: a questo proposito, STIM Tech Group ha deciso di investire in questo campo, mettendo a disposizione dei propri clienti una serie di soluzioni e servizi per la Cyber Security Aziendale.

Stefano Marazzi, CEO di STIM Tech Group, ne ha parlato sulle pagine di Cyber Ducks, piattaforma di formazione e divulgazione a tema Cyber Security: riportiamo di seguito un estratto dell’intervista.

Stefano Marazzi, CEO di STIM Tech Group

Come nasce STIM e come si è strutturato il reparto dedicato alla Cyber Security?

Forte di una storia di 35 anni, STIM Tech Group è un System Integrator che grazie all'acquisizione continua di nuove competenze ha rafforzato ed ampliato le soluzioni offerte ed il portafoglio clienti. Per rispondere alle crescenti esigenze di sicurezza informatica, abbiamo definito in una specifica Business Unit dedicata alla Cyber Security.
La nuova BU, dislocata presso la sede di Milano Via Messina, si struttura con un
team di esperti altamente qualificati, includendo un Centro di Competenze Interno e un moderno Laboratorio di Ricerca e Sviluppo (Lab). L’investimento ha riguardato, inoltre, l’implementazione di un Security Operations Center (SOC) operativo 24/7, dotato di tecnologie avanzate per il monitoraggio e la gestione delle attività di sicurezza informatica dei nostri clienti.

Come nasce l’idea di un servizio SOC in STIM?

L'idea di creare un servizio SOC in STIM è nata dalla duplice esigenza di un mercato in crescita e per soddisfare la richiesta di alcuni nostri clienti del settore finanziario per la protezione dell'infrastruttura IT. La responsabilità affidata al nostro Chief Information Security Officer (CISO) Alberto Perini, esperto nella creazione e gestione di SOC, ha permesso di offrire un servizio di monitoraggio e gestione delle attività di sicurezza informatica di alta qualità e personalizzato in base alle esigenze dei nostri clienti.

Qual è l’approccio tecnologico del SOC? Quali sono i servizi su cui STIM si concentrerà?

Abbiamo un approccio innovativo ed olistico verso la sicurezza quale elemento strategico fondamentale per la competitività delle aziende. Combiniamo le competenze in Enterprise Network, Physical & Infrastructure Security e IT Managed Services tipiche del portafoglio di STIM, con collaborazioni strategiche con partner tecnologici e le più evolute tecnologie di sicurezza per proteggere le infrastrutture IT (aziendali) e OT (industriali) dei nostri Clienti.
Ci concentriamo su competenze verticali per affrontare le sfide emergenti nel campo della sicurezza informatica.
Una delle principali aree di focus del nostro SOC è la
Threat Intelligence, ovvero la capacità di raccogliere, analizzare e interpretare informazioni sulle minacce in tempo reale. Questo ci consente di individuare e mitigare le potenziali minacce in modo tempestivo, offrendo un servizio di monitoraggio proattivo.
Inoltre, data l'entrata in vigore del regolamento DORA (Defence and Offense Response Action), il nostro SOC si sta concentrando anche sui
servizi di Red Team, che consentono di effettuare simulazioni di attacchi e test di penetrazione per valutare la sicurezza dei sistemi e identificare eventuali vulnerabilità da correggere.
Stiamo sviluppando competenze specifiche per
mercati verticali come l'IoT (Internet of Things) e il 5G, che richiedono soluzioni di sicurezza particolarmente avanzate a causa delle sfide uniche che presentano. In questo ambito, il nostro SOC offre servizi mirati per garantire la protezione e la sicurezza delle reti e dei dispositivi connessi, prevenendo potenziali attacchi e violazioni.

Come vedete il futuro di questo servizio?

L’evolversi del cybercrime ha forti impatti sulla struttura delle aziende; guardiamo al futuro con ottimismo in un necessario percorso di evoluzione e crescita caratterizzato dal continuo aumento della complessità tecnologica. Il futuro del nostro servizio SOC sarà sempre più orientato verso il modello as-a-service, dove il team agisce proattivamente nel monitorare l’ambiente digitale dei nostri clienti; un moderno centro di sicurezza che utilizza log e analisi SIEM, arricchendole con dati provenienti da endpoint e dalla rete, evolvendo verso un modello basato su una rete tra on-prem, cloud e app cloud-native, consentendo di rilevare attività sospette prima sconosciute e garantendo la sicurezza delle informazioni aziendali per i nostri clienti.

Leggi l'intervista completa

Contattaci per saperne di più: https://www.stimtlc.it/contatti

Indietro
Indietro

Proteggere gli accessi VPN e le connessioni SSH con la Multi Factor Authentication (MFA): il caso di un'organizzazione finanziaria italiana

Avanti
Avanti

La tua configurazione AV Multimedia è sicura?