I servizi legati al Security Operations Center (SOC) e alla sicurezza informatica stanno attualmente sperimentando una marcata tendenza verso l’outsourcing da parte delle aziende, motivata da esigenze aziendali e strategiche dell’IT come anche da fattori esterni di mercato. Alle aziende vengono infatti richiesti presidi di sicurezza IT sempre più avanzati, al fine di risultare affidabili e competitive nel mercato.
Negli ultimi anni, inoltre, vi è la tendenza della funzione IT delle organizzazioni a focalizzarsi principalmente su attività di governance, attraverso un processo di esternalizzazione di tutte le attività non correlate al core business. Nella valutazione di esternalizzazione dei servizi, vengono inoltre tenuti in considerazione i molteplici vantaggi ottenuti dall’impiego di fornitori specializzati, ovvero la loro capacità di offrire servizi specifici e facilmente scalabili.
Durante l’implementazione di servizi di sicurezza IT e nel processo di valutazione di esternalizzazione di tali attività, è cruciale prendere in considerazione il contesto tecnico e funzionale, le implicazioni di determinate scelte sull’organizzazione e sui sistemi informativi, nonché il processo di scelta del fornitore in grado di soddisfare le esigenze dell’IT.
Il ruolo del SOC per le aziende
Il Security Operations Center (SOC) è concepito in ambito IT come un servizio di sicurezza informatica di natura preventiva, destinato a investigare e gestire proattivamente possibili minacce. Un servizio SOC si occupa infatti di monitorare, valutare e difendere le infrastrutture delle organizzazioni da potenziali attacchi cyber, attraverso attività di Real Time Security Monitoring, Cyber Incident Handling e Cyber Threat Intelligence & Analysis.
Generalmente, le aziende optano per estendere l’incarico al fornitore del servizio SOC (Security Operations Center) di base, includendo anche servizi supplementari legati alla sicurezza dell’infrastruttura IT, come attività di gestione delle vulnerabilità per verificare lo stato di sicurezza dei sistemi su richiesta dell’IT e prestazioni di gestione proattiva degli apparati di sicurezza aziendali. La strategia di affidare a provider esterni specializzati la gestione estesa dei servizi di IT security, mira a delegare integralmente la gestione della sicurezza informatica a partner specializzati.
Impatto dell’esternalizzazione del SOC sulle organizzazioni IT
L’esternalizzazione dei servizi di sicurezza informatica risulta essere una scelta strategica per le organizzazioni, per le quali diventa importante considerare e gestire opportunamente le implicazioni che questo approccio riflette sui tre pilastri fondamentali dell’organizzazione: i processi, le persone e le tecnologie.
L’outsourcing richiede innanzitutto un’attenta integrazione dei processi del SOC esterno con i processi di gestione interni, al fine di ottenere un’operatività integrata e allineata tra IT e fornitore. È inoltre cruciale una chiara definizione dei ruoli, delle competenze e responsabilità delle parti coinvolte, enfatizzando inoltre la collaborazione tra il team interno e quello del fornitore, al fine di garantire la sicurezza dell’infrastruttura IT senza compromettere l’efficienza e l’andamento del servizio. Un altro elemento strategico da valutare risulta essere la selezione di tecnologie adatte e compatibili che siano in grado di offrire accesso a strumenti avanzati e di garantire la sicurezza e conformità dei dati trattati.
Identificare i fornitori adeguati
Una volta presa la decisione di esternalizzare questi servizi e analizzati gli effetti su persone, sui processi e sulle tecnologie, il passo successivo per le aziende consiste nell’identificare il fornitore più adeguato per la gestione del SOC. Al fine di massimizzare i benefici derivanti dall’outsourcing del servizio, è opportuno generalmente seguire un processo di acquisto chiaro e definito, attraverso cui l’organizzazione identifica, seleziona, acquista ed implementa servizi in grado di soddisfare le proprie esigenze di business.
L’iter di approvvigionamento comprende molteplici fasi, tra cui la definizione di una strategia di approvvigionamento, la stesura della documentazione tecnica, l’individuazione di opportuni criteri di valutazione dei fornitori e, infine, un’adeguata analisi quali-quantitativa delle proposte ricevute con lo scopo di individuare il fornitore più idoneo a rispondere alle specifiche richieste dell’organizzazione. Durante il processo di approvvigionamento, è fondamentale definire puntualmente i requisiti funzionali e tecnici del servizio che si prevede di acquistare e strutturare un modello coerente di governance del fornitore che includa SLA e penali, meeting di governo e assistenza al trasferimento, al fine di garantire all’IT una gestione efficace e controllata del servizio esternalizzato.
Conclusione
L’efficacia dell’outsourcing dei servizi di security IT dipende fortemente dalla capacità dell’organizzazione di stabilire con precisione le leve di decisione e gli obiettivi da raggiungere attraverso l’esternalizzazione, delineando chiaramente il perimetro dei servizi da affidare al fornitore esterno e analizzando la maturità IT interna in relazione a persone, processi e tecnologie.
Per ottimizzare il processo di esternalizzazione, è opportuno stabilire un metodo di selezione del fornitore idoneo e strutturato, durante il quale analizzare sia le caratteristiche tecniche e funzionali del servizio sia gli elementi relativi ad un’ottimale gestione dei fornitori. Adottare un processo di acquisto chiaro e predefinito contribuisce a perseguire la soddisfazione delle esigenze organizzative e a raggiungere gli obiettivi di sicurezza prefissati.