Difendere le aziende da attacchi informatici diventa giorno dopo giorno una sfida sempre più importante, a questo proposito l’azienda STIM Tech Group, che fornisce servizi e soluzioni in ambito ICT mettendo a disposizione dei clienti competenze tecnologiche per tradurre l'innovazione in una vera opportunità di business, ha strutturato un servizio SOC che mette in campo approfondite competenze ed un lab di ricerca aggiornato e in continua evoluzione.

Oggi Stefano Marazzi CEO di STIM ci presenta la struttura di un servizio sempre più vitale per le realtà aziendali.

Come nasce Stim e come si è strutturato il reparto dedicato alla Cyber Security?

Forte di una storia di 35 anni, STIM Tech Group è un System Integrator che grazie all'acquisizione continua di nuove competenze ha rafforzato ed ampliato le soluzioni offerte ed il portafoglio clienti. Per rispondere alle crescenti esigenze di sicurezza informatica, abbiamo definito in una specifica Business Unit dedicata alla Cyber Security.
La nuova BU, dislocata presso la sede di Milano Via Messina, si struttura con un team di esperti altamente qualificati, includendo un Centro di Competenze Interno e un moderno Laboratorio di Ricerca e Sviluppo (Lab). L’investimento ha riguardato, inoltre, l’implementazione di un Security Operations Center (SOC) operativo 24/7, dotato di tecnologie avanzate per il monitoraggio e la gestione delle attività di sicurezza informatica dei nostri clienti.

Come nasce l’idea di un servizio SOC in Stim?

L'idea di creare un servizio SOC in STIM è nata dalla duplice esigenza di un mercato in crescita e per soddisfare la richiesta di alcuni nostri clienti del settore finanziario per la protezione dell'infrastruttura IT. La responsabilità affidata al nostro Chief Information Security Officer (CISO) Alberto Perini, esperto nella creazione e gestione di SOC, ha permesso di offrire un servizio di monitoraggio e gestione delle attività di sicurezza informatica di alta qualità e personalizzato in base alle esigenze dei nostri clienti.

Qual è l’approccio tecnologico del SOC? Quali sono i servizi su cui Stim si concentrerà?

Abbiamo un approccio innovativo ed olistico verso la sicurezza quale elemento strategico fondamentale per la competitività delle aziende. Combiniamo le competenze in Enterprise Network, Physical & Infrastructure Security e IT Managed Services tipiche del portafoglio di STIM, con collaborazioni strategiche con partner tecnologici e le più evolute tecnologie di sicurezza per proteggere le infrastrutture IT (aziendali) e OT (industriali) dei nostri Clienti.
Ci concentriamo su competenze verticali per affrontare le sfide emergenti nel campo della sicurezza informatica.
Una delle principali aree di focus del nostro SOC è la threat intelligence, ovvero la capacità di raccogliere, analizzare e interpretare informazioni sulle minacce in tempo reale. Questo ci consente di individuare e mitigare le potenziali minacce in modo tempestivo, offrendo un servizio di monitoraggio proattivo.
Inoltre, data l'entrata in vigore del regolamento DORA (Defence and Offense Response Action), il nostro SOC si sta concentrando anche sui servizi di Red Team, che consentono di effettuare simulazioni di attacchi e test di penetrazione per valutare la sicurezza dei sistemi e identificare eventuali vulnerabilità da correggere.
Stiamo sviluppando competenze specifiche per mercati verticali come l'IoT (Internet of Things) e il 5G, che richiedono soluzioni di sicurezza particolarmente avanzate a causa delle sfide uniche che presentano. In questo ambito, il nostro SOC offre servizi mirati per garantire la protezione e la sicurezza delle reti e dei dispositivi connessi, prevenendo potenziali attacchi e violazioni.

Che ruolo ha la ricerca all’interno nel vostro SOC?

L’evoluzione parte dalla ricerca, per questo assume per noi un ruolo fondamentale all'interno del nostro SOC. Abbiamo istituito un Centro di Competenze interno che si concentra sulla ricerca e lo sviluppo di soluzioni innovative nel campo della sicurezza informatica. Questo ci permette di essere all'avanguardia rispetto alle minacce emergenti e di sviluppare strategie di difesa avanzate per i nostri clienti.
Lo scambio di informazioni e la collaborazione con università e istituti di ricerca ci consentono di accedere a conoscenze e risorse aggiuntive nel campo della sicurezza informatica, oltre a facilitare l'identificazione e l'adozione di nuove tecnologie e metodologie.
Lo sviluppo di Proof of Concept (PoC) ci permette di valutare l'efficacia di nuove soluzioni e strumenti di sicurezza, mentre l’adozione di soluzioni di reverse engineering è alla base della comprensione di eventuali debolezze dei sistemi IT/OT.
La sinergia della ricerca nel nostro SOC ci consente di anticipare e affrontare le minacce in modo più efficace, garantendo una protezione proattiva per i nostri clienti. Siamo anche aperti all'idea di attivare spin-off con le università per promuovere l'innovazione e lo sviluppo di soluzioni personalizzate che soddisfino le esigenze specifiche del mercato.

Quali sono le principali minacce che dovete affrontare?

Lavoriamo costantemente per proteggere i nostri clienti da malware, attacchi di phishing, attacchi DDoS, vulnerabilità dei sistemi, furti di dati, violazioni della privacy e attacchi mirati.
Ci concentriamo sulla rilevazione tempestiva e sulla risposta efficace a potenziali attacchi informatici, fornendo un servizio di cyber security tailor made e di alta qualità.

Quale approccio avete sulla formazione?

Abbiamo un approccio attento alle risorse umane, riconosciamo l'importanza della formazione continua, necessaria per conoscere le nuove minacce e adottare le contromisure più efficaci per proteggere i sistemi aziendali ed al tempo stesso percorriamo a creazione di un ambiente di lavoro inclusivo, collaborativo e stimolante.
Offriamo opportunità di formazione mirate con training organizzati su calendario annuale e con sessioni verticali focalizzate sui settori di competenza specifici, che vanno incontro alla duplice necessità di mantenere costantemente aggiornate le competenze del team a alle ambizioni di crescita dei colleghi.
Workshop interni, mentoring e lo scambio di best practice promuovono una cultura di apprendimento continuo e di collaborazione.

Come vedete il futuro di questo servizio?

L’evolversi del cybercrime ha forti impatti sulla struttura delle aziende; guardiamo al futuro con ottimismo in un necessario percorso di evoluzione e crescita caratterizzato dal continuo aumento della complessità tecnologica. Il futuro del nostro servizio SOC sarà sempre più orientato verso il modello as-a-service, dove il team agisce proattivamente nel monitorare l’ambiente digitale dei nostri clienti; un moderno centro di sicurezza che utilizza log e analisi SIEM, arricchendole con dati provenienti da endpoint e dalla rete, evolvendo verso un modello basato su una rete tra on-prem, cloud e app cloud-native, consentendo di rilevare attività sospette prima sconosciute e garantendo la sicurezza delle informazioni aziendali per i nostri clienti.

Left B - Web Idea

newsletter image