Per troppo tempo la cyber security è stata vissuta dalle aziende italiane come un centro di costo. Questo tipo di investimento, percepito come poco produttivo perché non direttamente collegato alla crescita del business, ha una motivazione storica.
Da sempre la sicurezza, fisica e digitale, è stata confinata a funzione tecnica, senza una chiara integrazione nei processi di governance e nelle scelte strategiche.
L’arrivo della direttiva NIS2 ha cambiato la prospettiva: centinaia di imprese che fino a ieri si consideravano fuori dal perimetro di obbligo si trovano oggi chiamate a dotarsi di misure di protezione adeguate.
In particolare, la regolamentazione europea, sta ridisegnando il perimetro della cyber security, imponendo alle aziende non solo requisiti tecnici ma anche responsabilità dirette e verificabili.
L’intenzione dei legislatori contribuisce a trasformare la cyber security da barriera difensiva a fattore abilitante per il business.
«Capita spesso che le aziende, spinte dalle normative, portino all’interno delle proprie infrastrutture soluzioni solo per motivi di adempienza – spiega Gianluca Todaro, SOC Manager. Ma la NIS2 non si limita a fissare standard minimi: allarga il perimetro degli obblighi a migliaia di imprese che fino a ieri potevano considerarsi non critiche e chiama in causa direttamente i board e i datori di lavoro, con sanzioni che possono arrivare fino al 2% del fatturato annuo globale».
La normativa ha reso evidente che le responsabilità non sono più astratte o delegate all’IT, ma ricadono su manager e dirigenti.
In concreto significa dover dimostrare – non solo dichiarare – di avere scelte, risorse e controlli adeguati. È questo il salto richiesto: dalla semplice presenza di tecnologie alla prova che la sicurezza viene gestita come processo aziendale, con evidenze verificabili.
«Allo stato attuale molte imprese tendono ad adottare più antivirus o strumenti sovrapposti senza comprenderne davvero la logica, senza capire quali sono i vettori e i rischi reali, e quindi senza trarne alcun beneficio – aggiunge il manager. Il punto è che, senza una guida, molte aziende finiscono per spendere in modo disordinato, investendo troppo in alcune aree e trascurando quelle davvero critiche. Questo accade perché manca ancora una cultura cyber solida: molte organizzazioni sono convinte che basti introdurre uno strumento per risolvere il problema, senza interrogarsi sugli obiettivi da raggiungere. In realtà non è così: pensano che sia una questione di prodotto o di tecnologia, ma senza processi, policy corrette e una strategia definita, il prodotto arriva solo fino a un certo punto. Progettare la cybersecurity significa valutare tutti gli aspetti che ruotano attorno all’operatività».
La spinta regolatoria che sta ridisegnando il perimetro della cyber security ha una prospettiva sempre più granulare e coerente.
Il GDPR (acronimo di General Data Protection Regulation, il Regolamento generale sulla protezione dei dati) ha introdotto principi come accountability e privacy by design, mentre DORA ha reso misurabile la resilienza operativa del settore finanziario (test, continuità, terze parti critiche).
La NIS2 ha poi allargato il perimetro degli obblighi a molti più settori e dimensioni d’impresa, rafforzando l’accountability del top management con responsabilità e sanzioni chiare.
Accanto a queste norme si affiancano gli standard internazionali, che sono diventati veri benchmark di mercato: dalla ISO 27001, che definisce l’ISMS a livello globale, alla TISAX nell’automotive, che tutela la supply chain.
Queste regolamentazioni non sono più delle etichette per addetti ai lavori: sono i criteri con cui si misura l’affidabilità di un’azienda e la sua eleggibilità nelle filiere. In molti settori, essere conformi è la condizione per partecipare a gare o mantenere i contratti.
«La spinta normativa è stata la goccia che ha fatto traboccare il vaso, rendendo evidente che la cyber security non è più un optional ma un prerequisito per stare sul mercato, sottolinea Todaro, allo stesso titolo della qualità dei prodotti o della continuità produttiva. Oggi la consapevolezza che una postura della sicurezza è necessaria è sicuramente più alta rispetto al passato. Anche perché il mondo del business è sempre più connesso e comunicante: in una logica di filiera estesa, le grandi aziende costringono anche i piccoli fornitori a salire di livello, imponendo loro checklist sempre più consistenti e requisiti stringenti. È un meccanismo che induce anche le PMI a maturare, perché senza quel livello minimo di compliance rischiano di essere escluse».
Il vero valore della cyber security è la sua capacità di presidiare dati e processi per proteggere il business. Continuità operativa, fiducia dei clienti e solidità delle relazioni commerciali dipendono sempre più dal livello di sicurezza che un’impresa è in grado di dimostrare. È qui che la cyber security smette di essere un costo e diventa a tutti gli effetti un centro di profitto.
«Chi non riesce a garantire un livello minimo di compliance non può partecipare alle gare, qualificarsi come fornitore e continuare a lavorare anche in contesti complessi – puntualizza il manager. Il problema è che la compliance non si traduce automaticamente in sicurezza effettiva. Servono competenze ed expertise per disegnare una postura coerente con i rischi reali di un’azienda. Se manca una strategia, si resta comunque esposti. Per una PMI, in particolare, il vero ostacolo non è tanto acquistare soluzioni di sicurezza, quanto saperle collocare dentro un percorso coerente».
Il vero discrimine non è più la disponibilità di strumenti tecnologici, ma la capacità di integrare la sicurezza nei processi aziendali.
Questo è il motivo per cui un partner non può limitarsi a fornire tecnologie, ma deve agire come consulente strategico: guidare l’azienda con metodo, competenze ed esperienza nella definizione di una postura di sicurezza sostenibile e allineata agli obiettivi di business.
«Il nostro contributo come Axitea sta nel portare un metodo strutturato di progettazione e presidio della cybersecurity, basato su un framework maturo e consistente – puntualizza Todaro -. Partiamo dall’assessment delle vulnerabilità per capire dove l’azienda è più esposta in modo da definire le priorità per ottimizzare le risorse e processi in linea con vincoli e requisiti organizzativi. È dopo queste fasi tecniche e funzionali che arriviamo alla costruzione di policy e procedure operative che garantiscano continuità e protezione: dalla gestione degli accessi al monitoraggio degli eventi, fino alle procedure di risposta agli incidenti. Il nostro framework non è il risultato di anni di esperienze e competenze che ci hanno permesso di consolidare playbook e best practice già pronte, trasferibili anche alle realtà medio-piccole. In questo modo il cliente non deve inventarsi tutto da zero: beneficia di un impianto già collaudato che porta ordine e continuità, evitando che la sicurezza resti una somma di strumenti isolati o, peggio, una corsa a rincorrere le emergenze».
La sicurezza non è mai un punto di arrivo: è un processo continuo e costante di attenzione e di azione.
È qui che entrano in gioco non solo strumenti evoluti e servizi di supporto strutturati.
Il valore di un partner tecnologico come Axitea è di garantire la relazione nel tempo mettendo a disposizione professionisti affidabili e disponibili 24 ore su 24, integrando assistenza operativa e competenze avanzate all’interno di un modello unico e affidabile.
«Il nostro modello di supporto si articola su più livelli – racconta Todaro -. L’help desk gestisce le richieste quotidiane e i problemi operativi, garantendo al cliente un punto di contatto costante e la possibilità di risolvere anomalie anche da remoto. In questo modo si mantiene la continuità e si evita che ogni criticità finisca subito in carico agli specialisti della sicurezza. Il SOC interviene sulla parte più avanzata: detection, analisi e remediation degli eventi di sicurezza. Quando i nostri clienti si avvalgono di un provider IT esterno che non ha la stessa nostra capacità di presidio 7×7 h24, interveniamo direttamente, attivando procedure collaudate e chiudendo il ciclo di gestione in autonomia. Se questo non è possibile, ci interfacciamo comunque con il provider, mantenendo la regia dell’intervento e assicurando che vengano rispettati comunque tutti gli SLA, in modo che il cliente non si trovi mai senza una copertura effettiva».
L’AI è entrata nei SOC come un moltiplicatore di efficienza e affidabilità: con la sua velocità di scansione e identificazione, aiuta il personale del SOC a risolvere i problemi legati al rumore di fondo generato dagli alert, riducendo il tempo necessario a correlare eventi e a distinguere i veri incidenti dai falsi positivi.
La sua funzione è duplice: da un lato velocizzare le attività di detection, dall’altro aumentare la qualità delle informazioni, consolidando le evidenze e mettendo a disposizione degli analisti scenari già contestualizzati.
In questo senso, il SOC augmented libera risorse umane da attività ripetitive per concentrare l’attenzione sulle iniziative più critiche. In questo contesto, l’analisi comportamentale e l’uso predittivo dei dati rappresentano la frontiera più avanzata dei SOC, dove la tecnologia non sostituisce l’esperienza dell’uomo ma la potenzia, trasformando la difesa da reattiva a realmente predittiva.
«Oggi un analista impiega in media 15-20 minuti per analizzare un evento, correlare le informazioni e arrivare a un verdetto – conclude Todaro. Le nuove soluzioni basate su agenti AI abbattono questo tempo a 3-4 minuti, fornendo analisi già contestualizzate: non sono sostituti dell’uomo, ma facilitatori. L’AI diventa un prezioso assistente virtuale dell’analista umano, che lo aiuta più rapidamente a riconoscere segnali deboli prima che si trasformino in incidenti. L’AI da sola può sembrare un elemento astratto, e questo genera timori: ma quando è inserita in un modello di servizio presidiato da persone qualificate cambia tutto. La percezione in azienda è diversa se dietro ci sono analisti che si conoscono, professionisti certificati che restano il punto di riferimento».
Il punto di attenzione di Axitea è la consapevolezza che la fiducia nasce dalla qualità del rapporto umano: il cliente deve sapere che non dialoga con una macchina, ma con professionisti che utilizzano l’AI per lavorare meglio e più velocemente.
Grazie alla sinergia tra intelligenza artificiale e intelligenza umana, la cyber security si consolida come modello credibile e affidabile nel tempo, capace di sostenere il business in modo costante.
Articolo realizzato in collaborazione con Axitea.