Accordo quadro Cybersecurity 2, ecco quali soluzioni acquistare con ordine diretto
Nel 2022 in Italia c’è stato un aumento del 169% degli attacchi informatici; in aumento anche la loro gravità, nell’80% dei casi hanno infatti un livello di impatto ritenuto elevato o critico. Le pubbliche amministrazioni sono il target numero uno, anche per via di infrastrutture e soluzioni obsolete. L’accordo quadro Cybersecurity 2, attivo da fine febbraio, mette a disposizione delle PA una serie di soluzioni per la sicurezza perimetrale, la protezione degli endpoint e anti-apt. Tre lotti per una copertura ad ampio raggio. Ecco come e cosa acquistare
19 Aprile 2023
L’Italia è nel mirino degli hacker e il settore pubblico è al primo posto con il 20% degli attacchi totali. Sono i dati del Rapporto Clusit 2023, presentato lo scorso marzo nell’ambito del Security Summit. Nel corso dell’evento l’istituto ha rivelato le dimensioni complessive del fenomeno, a livello mondiale e locale. Due, i dati di sintesi che vogliamo riportare: nel 2022 in Italia gli attacchi informatici sono aumentati del 169%; è cresciuta anche la gravità degli attacchi, arrivando a livelli di impatto elevato o critico nell’80% dei casi.
È quantomai urgente, quindi, lavorare sull’adozione di contromisure adeguate da parte di ogni soggetto, pubblico e privato, come dichiarato dal presidente di Clusit, Gabriele Faggioli: “È necessaria una ulteriore evoluzione nell’approccio alla cybersecurity. Occorre non solo che permanga il driver normativo, ma che si mettano in atto, a tutti i livelli, i processi di valutazione e gestione del rischio per il business, atti a calibrare adeguatamente gli investimenti sulla base delle reali necessità”.
In tale contesto s’inserisce il Piano delle Gare Strategiche ICT, concordato tra Consip e AgID, per facilitare l’attuazione del Piano Triennale e degli obiettivi del PNRR, mettendo a disposizione della PA strumenti specifici per l’acquisizione di prodotti e di servizi con alti livelli di sicurezza.
L’accordo quadro Cybersecurity 2
Nell’ambito del Piano, dal 22 febbraio è attivo l’Accordo Quadro “Cybersecurity 2 – Sicurezza ‘on premises’ – Protezione perimetrale, endpoint e anti APT. L’AQ facilita la PA nel procurement delle soluzioni adeguate al contesto di minaccia globale cibernetica. L’iniziativa è suddivisa in tre lotti dedicati rispettivamente alle PA centrali, alle PA locali del Nord Italia e a quelle del Centro-Sud, per un totale di 255 milioni di euro. L’affidamento delle forniture e dei servizi connessi avviene tramite ordine diretto.
Cosa possono acquistare le PA tramite l’accordo
“Gli attacchi nel nostro Paese vengono compiuti con tecniche quasi sempre standardizzate, ormai frutto dell’industria del cyber-crime che è la matrice prevalente delle attività malevole. Questo conferma come l’aumento degli attacchi in Italia sia concausato da forti limiti nella capacità di difesa delle vittime”, ha spiegato Alessio Pennasilico, membro del Comitato Scientifico di Clusit e coautore del Rapporto.
Da qui, l’opportunità per le PA di adottare le soluzioni disponili con l’AQ “Cybersecurity 2”, che rendono le infrastrutture delle PA più sicure rispetto a minacce informatiche sia comuni (malware) sia avanzate (Advanced Persistent Threat) garantendo l’accesso ad una suite di soluzioni all’avanguardia che permettono il riconoscimento di attacchi e la ricostruzione puntuale delle catene di compromissioni, dati fondamentali per il contenimento, risposta e notifica di un attacco informatico. Nei 3 Lotti dell’AQ, dunque, si trovano prodotti delle seguenti categorie:
- Next Generation Firewall (NGFW)
- Network Access Control (NAC)
- Endpoint Protection Platform (EPP)/Endpoint Detection & Response (EDR)
- Server Protection Platform (SPP)
- Protezione Anti-Advanced Persistent Threat (Anti-APT).
Inoltre, l’AQ prevede tre tipologie di servizi connessi:
- Installazione e configurazione
- Formazione e affiancamento manutenzione
- Contact Center ed help desk hardening su client supporto specialistico.
Perché utilizzare l’AQ “Cybersecurity 2”
Costruire un percorso virtuoso di corretta postura di sicurezza richiede molto tempo: per la verifica di tutti gli operatori disponibili sul mercato in termini di tecnologia, per la comparazione tra questi, per la stesura di un capitolato tecnico, per l’approvvigionamento, ecc. Spiega Valerio Coletti, Senior System Integrator and Alliances manager di Trend Micro: “La Convenzione Consip, invece consente di velocizzare l’intero processo: il lavoro è stato già fatto da Consip, quindi nel giro di pochissimi giorni, le PA possono avere a disposizione gli strumenti di cui necessitano”. Consip, infatti, ha scritto il capitolato inserendo requisiti tecnici molto stringenti e separando degli ambiti in maniera molto netta e molto precisa: si pensi per esempio alla protezione degli Endpoint, che è stata separata rigidamente rispetto alla protezione dei Server proprio per garantire il corretto livello di sicurezza e il rispetto delle esigenze operative e di continuità del servizio, radicalmente diverse nei due ambiti di riferimento.
Le soluzioni Trend Micro a catalogo
All’interno della Convenzione, le organizzazioni possono accedere a tre categorie di prodotti:
- la categoria di protezione degli endpoint;
- la categoria di protezione dei server;
- la categoria definita Anti-APT, di protezione del traffico di rete e monitoraggio contro le intrusioni e attacchi evoluti.
Ogni PA può decidere di acquistare i prodotti singolarmente, ma va detto che queste tre categorie di soluzioni, messe insieme, creano una vera e propria architettura di cyber security interconnessa nativamente, nella quale le soluzioni lavorano all’unisono. Se provenienti dallo stesso fornitore i prodotti delle tre categorie possono essere gestiti da un’unica interfaccia esemplificare, così, il lavoro dell’utente finale in termini di controllo, analisi degli outcome, analisi degli eventi, eccetera.
Tra i fornitori a catalogo, Trend Micro è l’unico presente con prodotti posizionati entro i tre singoli pilastri di offerta previsti da Consip e in tutti e tre i Lotti. “Il nostro approccio viene detto XDR, acronimo che sta per Extended Detection and Response”, racconta Coletti. “A me piace sempre citare un concetto espresso da Aristotele: ‘Il tutto è maggiore della somma delle sue parti‘. Trend Micro ha proprio questa possibilità, quella di creare una piattaforma che offre visibilità massima e che consente di fare una corretta mitigazione del rischio”.
Caratteristiche tecniche e interoperabilità
Spiega Alex Galimi, Sales Engineer di Trend Micro: “All’interno di tante PA, vi sono ancora dispositivi obsoleti, per i quali non esiste più un aggiornamento, ma che non si possono sostituire in virtù del loro ruolo critico. In casi come questo, il sistema complessivo è molto più delicato da gestire a livello di sicurezza, perché più esposto al rischio di minacce. La Convenzione Consip è in grado di soddisfare anche le esigenze di tutte le amministrazioni che si riconoscono in questa descrizione”.
Uno dei plus di Trend Micro, infatti, è la capacità di proteggere efficacemente anche tecnologie obsolete e allo stesso tempo interoperare con le soluzioni di terze parti già presenti all’interno dell’infrastruttura del cliente e di dare valore a gli investimenti fatti in passato.
Trend Micro mette a disposizione delle PA sia la sua storia di più di 35 anni incentrata sulla cyber security che una presenza diretta in Italia, grazie a un numeroso e affiatato team di professionisti, in grado di garantire una copertura capillare del mercato e delle esigenze dei Clienti. Inoltre, Trend Micro può contare in tutto il territorio italiano su una estesa rete di partner ad elevata specializzazione, per aiutare le PA a colmare l’eventuale gap in termini di competenze specifiche e garantire una perfetta system integration delle proprie soluzioni nell’ecosistema tecnologico dei Clienti.