Enterprise Cybersecurity Solutions, Services and Training

Il percorso di un produttore su scala mondiale: la transizione da Abnormal Security a Proofpoint

Share with your network!

La sicurezza informatica è una grande preoccupazione per le aziende, in particolare nell’attuale panorama digitale in rapida evoluzione. Ciò è ancora più vero per i produttori su scala mondiale. Le loro operazioni complesse che coprono diverse aree geografiche e sistemi digitali creano sfide di sicurezza uniche quando si tratta di proteggere reti e informazioni sensibili. In questo articolo, condividiamo l’esperienza di un produttore su scala mondiale che è passato da Abnormal Security a Proofpoint. L’azienda è un cliente di Proofpoint, ma ha chiesto di mantenere l’anonimato.

Partire da zero

Il direttore della sicurezza informatica è entrato in carica un anno e mezzo fa. All’epoca, l’infrastruttura di sicurezza era basilare. Il suo predecessore aveva gettato le basi, ma l’azienda non aveva ancora pienamente investito in un framework di sicurezza informatica completo.

Sebbene avesse investito in tecnologie come Abnormal Security per la sicurezza dell’email, Zscaler per la sicurezza della rete, SentinelOne per il rilevamento e risposta sugli endpoint e un’infrastruttura cloud prevalentemente basata su Microsoft Azure, il livello di sicurezza era incompleto. Il direttore sapeva che i sistemi in essere erano compartimentati e funzionavano come soluzioni singole, invece che come un ecosistema integrato. Il suo obiettivo era creare un framework di sicurezza informatica in cui le piattaforme principali potessero interconnettersi e completarsi l’una con l’altra per creare un meccanismo di difesa più solido.

Minacce informatiche

In qualità di produttore su scala globale, l’azienda deve affrontare diverse minacce alla sicurezza informatica. Alcune sono specifiche del settore di attività, altre sono comuni a tutte le aziende:

  • Rischi per la supply chain. La supply chain è complessa, con fornitori e partner dislocati in diverse aree geografiche. Una violazione all’interno della rete di un partner o di un fornitore potrebbe compromettere i sistemi dell’azienda e portare a interruzioni delle operazioni.
  • Attacchi ransomware. La continuità delle operazioni è fondamentale. Un attacco ransomware potrebbe paralizzare le attività produttive, causare danni finanziari significativi e danneggiare gravemente la reputazione dell’azienda.
  • Spionaggio industriale. Le tecniche produttive proprietarie e la proprietà intellettuale sono obiettivi primari per i criminali informatici. Una violazione potrebbe portare al furto di proprietà intellettuale preziosa e alla perdita di vantaggio competitivo.
  • Minacce interne. A fronte di una forza lavoro dispersa sul territorio, le minacce interne, causate da dolo o da negligenza, rimangono una preoccupazione costante.
  • Sicurezza della tecnologia operativa (OT). I processi produttivi dell’azienda fanno molto affidamento sulla tecnologia operativa. Un attacco contro i sistemi OT potrebbe paralizzare la produzione e porre rischi per la sicurezza fisica.
  • Rischi legati alle terze parti. L’azienda dipende da numerosi fornitori e fornitori di servizi terzi, il che la rende vulnerabile agli attacchi che derivano dagli anelli più deboli della supply chain.
  • Phishing e social engineering. L’errore umano rimane una causa importante delle violazioni. I collaboratori sono spesso oggetto di attacchi di phishing volti a rubare le credenziali d’accesso o diffondere malware.

Adozione di un approccio integrato

Per contrastare queste minacce, il direttore ha sottolineato l’esigenza di interoperabilità tra le piattaforme di sicurezza informatica. La dipendenza iniziale da Abnormal Security, una soluzione focalizzata sulla sicurezza dell’email dopo la consegna, era un’importante fonte di insoddisfazione. Sebbene lo strumento fosse efficace in casi specifici, Abnormal Security non disponeva della versatilità né delle funzionalità di integrazione necessarie per soddisfare le esigenze più ampie dell’azienda.

Il direttore ha spiegato che “Abnormal Security svolgeva bene un compito, ma non faceva altro. Io desideravo disporre di piattaforme di cui poter estendere le funzionalità e da poter collegare tra loro”.

Abnormal Security: una soluzione specializzata, ma limitata

All’inizio, Abnormal Security sembrava un buon investimento. Rilevava in modo efficace minacce specifiche e la sua automazione ha aiutato a ottimizzare l’identificazione delle email fraudolente e di phishing. Ma i suoi limiti sono diventati presto evidenti. Si trattava di una soluzione specializzata, focalizzata solo su certi tipi di email. Non disponeva delle funzionalità complete richieste per operare come piattaforma di sicurezza email principale.

Il direttore aveva bisogno di una soluzione per la sicurezza dell’email con un ampio raggio d’azione. Doveva non solo bloccare gli attacchi di phishing, ma anche spear-phishing sofisticato, malware, allegati sospetti che richiedevano analisi in sandbox e altre minacce mirate. Il suo obiettivo era implementare un ecosistema in cui gli strumenti di sicurezza di base comunicano l’uno con l’altro, creando anche un livello di protezione fluido e interconnesso.

Un altro aspetto problematico era l’esperienza dell’utente. Il direttore e altri dirigenti aziendali avevano notato che alcune email sospette comparivano di tanto in tanto nella loro casella email per essere rimosse qualche secondo dopo. Ciò rendeva l’esperienza dell’utente mediocre alimentando i dubbi sull’affidabilità del sistema. Alcuni dirigenti di alto livello, tra cui il presidente del consiglio di amministrazione, aveva espresso la propria frustrazione in merito a queste email che sparivano, motivando ulteriormente la ricerca di una soluzione più integrata e affidabile.

Anche l’efficacia delle risposte automatizzate di Abnormal Security veniva messa in dubbio, contribuendo a erodere ulteriormente la fiducia nella piattaforma. Per esempio, un’email indicata come sospetta da un utente era stata giudicata affidabile da una procedura automatizzata di Abnormal Security. Dopo la verifica manuale del team della sicurezza, il messaggio si è rivelato fraudolento ma non è mai stato rilevato da Abnormal.

Perché Abnormal Security non era sufficiente

Dopo qualche mese di utilizzo di Abnormal Security, l’azienda ha subito un incidente la cui risoluzione ha richiesto diversi minuti, nel corso dei quali un utente ha interagito con il messaggio dannoso prima che venisse gestito. In un altro caso, Abnormal aveva indicato che la correzione di alcune email sarebbe stata immediata, mentre, in base ai log, ci sono volute diverse ore prima che i messaggi sospetti venissero eliminati. Inoltre, durante questo periodo gli utenti hanno fatto clic su link dannosi. Questi ritardi, unitamente all’approccio dopo la consegna di Abnormal e alle sue prestazioni incoerenti in termini di protezione in tempo reale, ha spinto l’azienda a riconsiderare l’idea di un gateway di posta sicuro più tradizionale. Queste situazioni non sono rare; numerose aziende che utilizzano Abnormal Security affrontano problemi simili a causa delle sue funzionalità isolate. Secondo un articolo del blog di Proofpoint, la specializzazione di Abnormal lascia delle lacune nella protezione, in particolare per le aziende che hanno bisogno di difese complete e multilivello contro le minacce avanzate.

La scelta di Proofpoint per un ecosistema di sicurezza integrato e più performante

Proofpoint è stata scelta per la sua ampia gamma di funzionalità di sicurezza dell’email. La soluzione offriva una protezione migliore contro una più ampia gamma di minacce avanzate come ransomware, minacce interne e spear-phishing.

A differenza di Abnormal Security, le soluzioni Proofpoint si sono facilmente integrate con gli strumenti di sicurezza esistenti dell’azienda, come Microsoft 365 e SentinelOne. Tale integrazione ha permesso di accelerare i rilevamenti e i tempi di risposta. Secondo il direttore, Proofpoint è una soluzione che “fa tutto quanto faceva Abnormal Security e molto altro”.

Uno dei principali miglioramenti era che Proofpoint bloccava in modo proattivo le email dannose prima che raggiungessero la casella di posta in arrivo degli utenti. Gli utenti non erano più preoccupati dalla scomparsa inaspettata delle email dalle loro caselle email. Potevano lavorare con fiducia sapendo di essere protetti dalle minacce.

Anche la qualità del servizio clienti e il livello di supporto di Proofpoint sono stati elementi decisivi per il team. Abnormal Security era ampiamente automatizzata e distante, mentre Proofpoint forniva supporto dedicato, offrendo risposte immediate alle preoccupazioni del team. Il team della sicurezza ha lavorato a stretto contatto con gli esperti di Proofpoint per implementare soluzioni personalizzate che rispondono alle necessità specifiche dell’azienda, qualcosa che Abnormal Security non poteva offrire.

Il direttore della sicurezza informatica ha sottolineato: “Ho la sensazione di ricevere un livello di servizio alla clientela che non mi viene offerto da tutti i fornitori. È uno dei principali elementi che hanno contribuito alla scelta di Proofpoint”.

Vincere la resistenza e ottenere il supporto della dirigenza

Una sfida ricorrente per i responsabili della sicurezza informativa è ottenere il budget e il supporto della dirigenza. Fortunatamente per il direttore della sicurezza informatica dell’azienda, il consiglio di amministrazione ha appoggiato le sue raccomandazioni di migrare a Proofpoint, in particolare dopo una fare di validazione (PoC, Proof of Concept) eseguita con successo e il miglioramento dei risultati in termini di intercettazione delle minacce email e riduzione dei falsi positivi. Le analisi dettagliate e le informazioni fruibili di Proofpoint hanno generato ulteriore fiducia, aprendo la strada a investimenti costanti nella sicurezza informatica.

Risultati e impatto

Qualche mese dopo l’adozione di Proofpoint, l’azienda ha potuto osservare miglioramenti evidenti. I falsi positivi erano diminuiti. Il numero di tentativi di phishing bloccati era aumentato in modo significativo. I collaboratori non segnalavano più la scomparsa delle email e la fiducia nel sistema di sicurezza era stata ripristinata a tutti i livelli.

Le funzionalità di report e analisi di Proofpoint hanno permesso al team della sicurezza di conseguire importanti progressi in termini di mitigazione dei rischi e tempi di risposta, proteggendo un maggior numero di risorse per sviluppare costantemente l’infrastruttura di sicurezza informatica dell’azienda.

Investimenti strategici nella sicurezza informatica

Un approccio omnicomprensivo alla sicurezza è fondamentale, come mostra la transizione di quest’azienda da Abnormal Security a Proofpoint. Se soluzioni individuali come Abnormal possono essere efficaci in aree di nicchia, sono insufficienti per le grandi aziende con operazioni complesse.

Proofpoint offre funzioni di rilevamento e analisi costanti per l’interno ciclo di vita delle email - prima della consegna, dopo la consegna e al momento del clic - per assicurare una protezione end-to-end contro le minacce email moderne.

Con un tasso di efficacia del 99,99%, Proofpoint utilizza l’IA comportamentale, la threat intelligence e tecniche di sandboxing per essere sempre un passo avanti ai criminali informatici. La protezione completa, l’integrazione semplice e i meccanismi di difesa proattiva di Proofpoint hanno permesso all’azienda di elaborare un ecosistema di sicurezza resiliente e scalabile.

Per saperne di più su come proteggere i tuoi collaboratori e la tua azienda, consulta la panoramica sulla soluzione Proofpoint Threat Protection e scopri come Proofpoint si posiziona rispetto alla concorrenza.