Abbiamo avuto la possibilità di intervistare i professionisti di BearIT, una giovane azienda informatica Abruzzese che si occupa di diversi ambiti nel settore, fra cui in particolare la sicurezza informatica, di cui sono specialisti.
Il significato del nome si ottiene dalle due parole inglesi comprese al suo interno. La prima, ovvero “Bear”, si traduce in “orso”, facendo riferimento all’iconico animale abruzzese. La seconda riguarda l’acronimo inglese “I.T.” (“Information Technology”), che si traduce comunemente in “informatica”. Tuttavia, combinando insieme le due parole, si ottiene il nome proprio dell’azienda che, in inglese, assume un ulteriore significato, ossia “farne carico” (“Bear it”).
Per noi studenti del corso di Cyber Security dell’ITS Academy di Lanciano, l’opportunità di interloquire e confrontarci con i membri di BearIT è stata un’esperienza molto stimolante e soprattutto ci ha permesso di interfacciarci con il mondo lavorativo.
I professionisti con il quale abbiamo avuto il piacere di parlare sono
- Maria Rosaria Silvestri, Support and Operation Manager, alla quale abbiamo rivolto diverse domande per chiarire dubbi e approfondire alcuni aspetti legati alla sicurezza informatica;
- Dario Di Toro, Co-Founder e Software Foundry Manager, il quale ci ha raccontato come è nata BearIT, di cosa si occupa e attraverso quali servizi tutela la sicurezza delle aziende e contribuisce a fare cultura sul tema della Cyber Security;
- Claudia Marchionne, Responsabile Risorse Umane, che ci ha illustrato i processi di selezione dell’azienda, fornendoci validi consigli per orientarci nel mondo del lavoro.
Cyber Security: tecnologie, software e altre curiosità dietro il mondo della sicurezza informatica
Abbiamo chiacchierato a lungo con Maria Rosaria Silvestri e dal confronto sono emerse informazioni preziose per chi, come noi, desidera lavorare nel campo della sicurezza informatica.
Quali sono le tecnologie che usate oggi per rendere un sistema sicuro e perché?
Usiamo svariate tecnologie, le più importanti sono quelle di Identity Management, PAM (“Privilege Access Management”), MFA (Multi-Factor Authentication) conditional access (policy di accesso condizionale basata sulla geolocalizzazione e le caratteristiche di un dispositivo o di un utente), sistemi di protezione perimetrale (es. Firewalls), sistemi di protezione degli endpoint e analisi delle telemetrie, ovvero un’analisi globale delle potenziali vulnerabilità di un cliente (la sua “postura”) seguita da una fase di implementazione di tecnologie e pratiche volte alla sua protezione).”
Fra i software che utilizzate ce n’è qualcuno che sviluppate internamente?
Abbiamo all’interno dell’azienda una divisione di sviluppo software molto corposa.
Non sviluppa software predisposti solo per la Cyber Security, però tutto ciò che viene sviluppato all’interno dell’azienda viene sottoposto a rigorose revisioni, in modo tale da essere sicuri che il codice sia ai livelli di sicurezza più elevati possibili, e oltretutto sviluppiamo delle automazioni che vengono utilizzate per l’Alert Management, (es. PlayBook su Microsoft Sentinel).
Abbiamo anche riscontrato che avete una “Control Room” dove vengono monitorate le attività di sicurezza. In che modo questo è vantaggioso per le aziende clienti?
Per la verità, a noi piace chiamarlo “Operation Center”, perché non ci occupiamo soltanto della gestione dell’Alert ma anche di tutto ciò che riguarda la parte di “Remediation” ed eventualmente dell’adeguamento dell’infrastruttura o della postura del cliente in base a quello che noi rileviamo.
Ciò è utile per il cliente perché permette loro di avere una continua gestione della sicurezza e anche monitoraggio di quelle che sono le vulnerabilità con il minimo sforzo (o nullo) da parte del personale interno (essendo tutto gestito dal personale BearIT).”
Per testare i vostri sistemi di sicurezza vi affidate a partner esterni oppure ad un red team?
Abbiamo un red team interno costituito da pen-testers che effettuano analisi sia per i clienti che interne. Delle volte effettuano delle simulazioni di attacchi concordati per verificare la risposta del blue team.
Implementate anche delle tecnologie cloud nelle vostre soluzioni?
Sì, le tecnologie cloud sono al centro delle nostre soluzioni perché sono il futuro. Esse permettono maggiore flessibilità, scalabilità e in alcuni casi dei costi minori.
Tuttavia non perdiamo mai di vista la parte di sicurezza, perché ovviamente accanto alle tecnologie cloud vanno sempre associate le adeguate tecnologie di sicurezza per gestire e proteggere correttamente i dati, come ad esempio i sistemi di labeling o di backup su storage immutabile in modo da evitare eventuali rischi di sicurezza.
Conclusione
Ringraziamo ancora una volta l’azienda BearIT, per averci ospitato con molta accoglienza, Genny Di Filippo, la nostra docente di Comunicazione, per averci assistito nella organizzazione e conduzione dell’incontro, e Ilaria Di Russo, Responsabile Marketing, Comunicazione e Alliance BearIT, per averci guidati in un tour aziendale, alla scoperta degli spazi nei quali i professionisti BearIT lavorano ogni giorno.
Articolo e intervista a cura di Alessandro Di Nisio, Matteo Ciantra, Ignacio Estanislao Pezzana, Tommaso Di Nanno, Manuel Ciferni, Domenico Sireni