Secondo il rapporto Anitec-Assinform, Il Digitale In Italia 2021, “per il triennio 2022-2024 i principali driver tecnologici continueranno a essere i (soliti) Digital Enabler (Cloud Computing, Big Data, AI, IoT e Cybersecurity)”. Nonostante lo scenario disegnato da Anitec-Assinform sia pienamente condivisibile, l’impressione è che il mercato si potrà dichiarare realmente consapevole solo nel momento in cui la cybersecurity smetta di essere un Digital Enabler. Ovvero, quando un qualsiasi progetto che coinvolga il Cloud Computing, i Big Data, l’AI e l’IoT contenga nativamente la sua imprescindibile componente di Cybersecurity. Sino a quando la Sicurezza rimarrà un abilitatore digitale “alternativo” agli altri e non una loro commodity intrinseca – una sorta di Secure by Design esteso a tutto il progetto IT -, l’impressione è che la strada verso un approccio realmente maturo alla questione da parte delle aziende italiane sia ancora da raggiungere. E i dati relativi ai cyberattacchi lo confermano.
Il Rapporto Clusit 2021 dichiara un +24% in attacchi gravi rispetto alla rilevazione dell’anno precedente. Un’escalation, sostengono al Clusit, sottostimata poiché si basa su attacchi resi pubblici e su informazioni non sempre complete. Anche scorrendo le tipologie di attacco, si ha l’impressione che da un anno all’altro poco sia cambiato, e poco cambierà. Secondo tutti i rapporti sulla cybersecurity, i ransomware e i malware in generale guidano la classifica decretando, tra l’altro l’Italia come la prima in classifica in Europa per attacchi malware.
Si fa largo il cryptojacking – lo sfruttamento coatto della capacit di calcolo per finalità di cryptomining - e si confermano fenomeni rilevanti il data breach e gli attacchi finalizzati al blocco di un’attività come il Ddos, che si tratti di un servizio web o una piattaforma di produzione.
Cybersecurity, comparto IT in piena salute
Dalla rapida analisi dei dati sulla cybersecurity in Italia deriva comunque un eccellente stato di salute per vendor e canale specializzato. Nonostante la pandemia abbia obbligato le aziende clienti a una riduzione degli investimenti in cybersecurity, nel 2020 il 19% del campione ha dichiarato di aver stretto la cinghia contro il 2% del 2019, e soltanto il 40% contro il 51% li ha effettivamente incrementati, l’introduzione del Gdpr prima e l’emergenza sanitaria poi, sono stati indiscutibilmente dei volani. Così come ci si aspetta che lo sia lo sviluppo dei piani Pnrr. Ancora una volta, insomma, si investe per necessità, per opportunità e non per visione. E il relativo comparto It ringrazia. Secondo i dati di Unioncamere-InfoCamere estrapolati dal Registro delle Imprese delle Camere di Commercio, all’exploit del triennio 2017-2019 - +300% di imprese italiane che offrono servizi di cybersecurity – fa seguito un incremento del 6% nell’ultimo periodo. Inoltre, le 815 imprese del settore che hanno presentato il bilancio negli ultimi 3 anni, nel 2020 registrano un valore della produzione complessivo di quasi 3 miliardi di euro. Con un incremento del 58,8% rispetto al 2019. Per contro, la spesa delle aziende italiane in cybersecurity cresce a un Cagr del 13,1% (dati Clusit) determinando una previsione di circa 2 miliardi di euro di spesa nel 2022 contro il 1,4 miliardi di euro registrati nel 2021. Interessante segnalare, inoltre, che il valore è pressoché equamente ripartito tra soluzioni (52%) e servizi (48%). In definitiva, i dati ci parlano di un segmento in piena salute, di un’offerta dei vendor completa, di livello e matura, e di un canale particolarmente coinvolto.
Offerta indipendente da Industry e dimensioni d’azienda
L’offerta dei produttori leader nella cybersecurity ovviamente cavalca le richieste del mercato seguendo direttrici comuni. In primo luogo, è ormai consolidata l’offerta as-a-service basata su cloud che, secondo le previsioni di Idc, nel 2025 farebbe raggiungere un valore complessivo di quasi 56 miliardi di dollari al mercato SECaaS (Security as a Service) con un Cagr del 13,1% che significa un raddoppio dal 2020 al 2025. SECaaS comprende, lo ricordiamo, l’insieme di soluzioni di sicurezza che poggiano su un’infrastruttura cloud e non quelle che curano specificamente la sicurezza sul cloud. Altro fattore comune alle strategie dei vendor è una proposizione dell’offerta che non trascuri nessuna dimensione aziendale, dimostrando quanto la cybersecurity sia un fattore trasversale che riguardi allo stesso modo le Pmi come le grandi aziende, il Retail come il Manufacturing e la PA. Se, per questioni strategiche o storiche, alcuni protagonisti come Fortinet o CheckPoint si rivolgono più espressamente alla media e grande azienda, è altrettanto vero che la cybersecurity non può non considerare le piccole imprese. Questo perchè gli attacchi non fanno sconti, forti dell’evoluzione di un’architettura di rete, e quindi di una condivisione di dati e accessi, sempre più distribuita su un ecosistema interconnesso di fornitori, anche piccoli, aziende e clienti. L’interscambio continuo di informazioni, infatti, le rende disponibili sulle diverse piattaforme. Capita, dunque, che per compiere un data leak su un’azienda si sfruttino le vulnerabilità di infrastrutture interconnesse non necessariamente appartenenti all’azienda stessa. Ciò comporta che la sicurezza sia una questione da affrontare da tutte le imprese di qualsiasi Industry, anche a fronte degli obblighi imposti dal Gdpr che rende responsabile un’azienda di tutti i dati che circolano nella propria rete, indipendentemente da chi sia il vero proprietario. I brand, dunque, abbracciano definitivamente una proposizione a servizio modulare e basata su cloud, superando definitivamente l’offerta di prodotto. Una proposizione più sostenibile per i clienti, che hanno la possibilità di scegliere a piacimento il livello di sicurezza, anche dinamicamente, con un maggiore controllo sui costi e un impatto sul Roi più tangibile e immediato. Per erogarla, inoltre, il produttore di soluzioni di security ha sempre più bisogno di appoggiarsi ai partner di canale. E ciò giustifica il rinnovato interesse da parte dei vendor di sicurezza a programmi, certificazioni e collaborazioni. È l’ampiamento dell’offerta, per esempio, il vero senso dell’integrazione del portfolio Panda all’interno di WatchGuard a seguito dell’acquisizione del 2020. Oggi l’azienda americana può garantire una proposizione completa e aperta a ogni dimensione aziendale, con un’attenzione particolare alla protezione dell’end point, ereditando il patrimonio di Panda, e un focus sul segmento Xdr (eXtended Detection & Response). Offerta trasversale a dimensione e Industry è anche quella di Kaspersky, che punta su pacchetti per la protezione aziendale di “intensità” crescente: dalle soluzioni endpoint per le Pmi al Detect & Response per le grandi aziende. Sophos, invece, struttura il suo catalogo partendo dall’esigenza, ancora una volta secondo una proposizione modulare, come detto molto comune a tutti i vendor leader.
Focus su Xdr, endpoint protection, Casb e Identity Management
WatchGuard ci ha visto giusto, poiché l’eXtended Detection & Response è un trend assicurato. La novità dell’approccio, lo ricordiamo, riguarda il suo carattere olistico. Le soluzioni Xdr, infatti, raccolgono, e soprattutto mettono in relazione, rilevamenti e dati approfonditi sulle attività su più livelli di sicurezza: email, endpoint, server, workload in cloud e rete. In questo modo, i team di sicurezza hanno più informazioni, provenienti da diversi ambienti, fornendo maggiore precisione nell’analisi e una reattività più alta nella risposta. In questo 2022, l’impressione è che le strategie delle aziende leader nella security puntino a due direzioni. In primo luogo, completare la propria offerta, anche attraverso acquisizione, partnership e alleanze tecnologiche, seguendo un obiettivo di completezza d’offerta. In seconda battuta, è ormai evidente che la focalizzazione non è più sulla tipologia di attacco ma sulla protezione dei contesti da cui si propaga. L’approccio ottimale, dunque, è quello che prevede il monitoraggio costante in tempo reale dell’infrastruttura, la difesa preventiva, insieme ad alcune strategie di controattacco (ancora una volta Detection & Response), si puntano i riflettori sull’endpoint, indipendentemente dal fatto che sia presidiato da un dipendente (accesso alla rete aziendale da remoto) o sia autonomo, come nel caso dei sistemi IoT e per la produzione. E questo è il campo di specializzazione di aziende come F-Secure, mentre altre, come LibraEsva, si concentrano su una criticità specifica come l’email security, sviluppando il business sia in maniera indipendente che attraverso partnership con gli altri vendor. Altri ambiti caldi si confermano le soluzioni Casb (Cloud Access Security Broker), che da pure piattaforme di monitoraggio della rete si sono trasformate in un vero e proprio strumento di Detection & Response su ambienti cloud distribuiti, grazie all’introduzione di algoritmi di machine learning e automazione dei processi. Ancora, altro segmento che si conferma pieno di opportunità è l’Identity Management. La gestione più puntuale dei profili e delle credenziali di accesso alla rete aziendale si rivela fondamentale nel momento in cui è evidente che gli attacchi si propagano da identità note. Il problema della troppa libertà di movimento all’interno delle architetture distribuite rimane non trascurabile. Ed è diventato evidente che la responsabilità di un’incursione non è più imputabile solo al dipendente “distratto” ma anche allo sviluppatore che dovrebbe solo mettere mano al codice su cloud ma spesso ha un set di privilegi non giustificabile. Capitolo a parte merita l’incremento della richiesta di servizi DRaaS (Disaster Recovery as a Service) e BaaS (Backup as a Service) che, insieme all’evoluzione del data center on premise verso il paradigma cloud privato, dimostrano una naturale affinità con la cybersecurity. Se uno dei principi della digital transformation è la sincronizzazione dei dati e la loro messa in sicurezza in ambienti non (sempre) connessi e crittografati, va da sé che in un progetto di DRaaS e BaaS la scelta ricada su vendor dall’occhio attento alla protezione dei dati come Qnap e Datto.
Quale partner di canale serve al vendor di sicurezza
Abbiamo sottolineato che i vendor di sicurezza oggi più che mai hanno bisogno di validi partner di canale. Per diversi motivi. Innanzitutto, per aiutare le aziende clienti a costruire la soluzione di cybersecurity più adatta alle loro esigenze, attuali e future. Di fronte a un’offerta molto vasta, c’è bisogno di una guida che indirizzi le scelte, non prima di aver sviluppato quella componente consulenziale e di advisory ormai determinante in qualsiasi progetto IT. E la guida giusta non può che essere un partner IT locale, ben consapevole della realtà aziendale in cui si muove. Un certo ritorno al partner di prossimità, inoltre, è conseguenza della voglia di mantenere un forte controllo sui dati aziendali, raggiungendo la tanto agognata “sovranità dei dati”. A questo proposito, possono avere gioco facile i Msp (Managed Service Provider) o i Csp (Cloud Service Provider) nazionali che, non a caso, per differenziarsi stanno puntando fortemente alle funzionalità di protezione delle loro infrastrutture. Ed è proprio l’infrastruttura il differenziale che il partner può mettere a disposizione. Infatti, se la cybersecurity prevede un servizio di monitoraggio continuo dell’infrastruttura dell’azienda cliente, si comprende come il dotarsi o l’appoggiarsi a un Soc (Security Operation Center) diventi fondamentale. In definitiva, il mercato della cybersecurity italiano è denso di opportunità, l’offerta è completa, la richiesta tende a crescere, ma lo è anche la concorrenza, soprattutto di entità non specialistiche, come gli Msp. Le porte del business, dunque, si apriranno solo a partner IT altamente qualificati, con forti competenze consulenziali, di progettazione e integrazione, e magari dotati di un proprio centro operativo di monitoraggio e gestione da remoto dell’infrastruttura dell’azienda cliente. Non si è in grado di fornire competenze e struttura ma si ha un’opportunità tra le mani? Allora, piuttosto che millantare competenze a 360 gradi che avranno le gambe corte, una strada perseguibile dovrebbe prevedere di condividere il deal con altre realtà o appoggiarsi alle loro infrastrutture. Sacrificare una parte di marginalità garantendo la qualità del progetto, infatti, è un investimento dal ritorno assicurato poiché, anche nella cybersecurity, all’erogazione di un servizio corrisponde una preziosissima fidelizzazione.