VEM e Lega del Filo d’Oro: la tutela dei dati è parte dell’assistenza

Dati sensibili di assistiti e donatori. L’Ente si affida a VEM Sistemi che integra tecnologie Trend Micro e Certego, potenziate dai propri servizi a valore

Ogni giorno, alla Lega del Filo d’Oro, si lavora per offrire autonomia, ascolto e dignità a persone con disabilità sensoriali complesse. La Fondazione, con sede nazionale ad Osimo (AN), attiva da oltre sessant’anni, è un punto di riferimento in Italia per l’assistenza, l’educazione e la riabilitazione di bambini e adulti con sordocecità e pluridisabilità psicosensoriale, sostenuta in larga parte dalla generosità dei donatori. Ma accanto a questo impegno quotidiano, esiste un’altra forma di responsabilità, meno percepita all’esterno ma strettamente legata alla missione dell’Ente: proteggere i dati personali, sanitari e amministrativi che accompagnano ogni percorso di cura, ogni relazione con i familiari, ogni gesto di sostegno economico da parte dei tanti donatori. In un contesto dove ogni informazione racconta un bisogno o un atto di fiducia, la sicurezza informatica non è una misura accessoria, ma una condizione indispensabile per operare con responsabilità, trasparenza e continuità. Per rispondere a queste esigenze, la Lega del Filo d’Oro ha sviluppato un rafforzamento della sicurezza della propria infrastruttura ICT, sviluppando grazie al Gruppo VEM e le tecnologie di Certego e Trend Microun sistema di cybersecurity integrato, pensato su misura per una realtà ad altissima sensibilità operativa e umana.

E proprio di protezione dei dati e del valore della tecnologia al servizio delle persone si è discusso in occasione dell’evento dal titolo esplicativo Protecting Data, Empowering People, tappa marchigiana del ciclo Roads for Innovation, gli incontri itineranti promossi dal Gruppo VEM per raccontare come tecnologie e servizi possano supportare le aziende, di ogni settore, nel loro percorso verso l’innovazione digitale. Tappa che si è svolta presso la nuova sede dell’Ente, il Centro Nazionale di Osimo, in provincia di Ancona.

Rossano Bartoli, presidente della Lega del Filo d’Oro

Proteggere i dati significa proteggere le persone – ha esordito Rossano Bartoli, presidente della Lega del Filo d’Oro -. La tecnologia deve rimanere sempre al servizio della nostra missione e la sicurezza è ormai parte integrante del lavoro quotidiano dell’Ente, per questo ci ha fatto ancor più piacere ospitare questo evento. Il nostro nuovo Centro Nazionale è un simbolo di quello che siamo: una struttura solida, antisismica, alimentata da fonti rinnovabili e progettata per offrire il massimo comfort a chi vive difficoltà sensoriali e motorie. È il risultato di uno sforzo collettivo reso possibile, per oltre l’80%, dal contributo di privati. Grazie alla fiducia di tanti sostenitori, oggi siamo presenti in 11 regioni e ci prepariamo ad arrivare anche in Calabria e Sardegna. La sicurezza informatica, per noi, non è solo un’esigenza tecnica: è parte dell’assistenza che offriamo”.

Da qui il progetto di cybersecurity multilivello seguito dal Gruppo Vem, che ha visto l’intervento di tecnologie e servizi targati Trend Micro e Certego, corredati dai servizi a valore di Vem Sistemi.

A spiegare le logiche alla base della partnership tra l’Ente e VEM Sistemi, e il percorso che ha rafforzato nel tempo la fiducia verso il system integrator forlivese, è Antonello Baldini, direttore ICT della Lega del Filo d’Oro.

Con un percorso professionale costruito in gran parte all’interno dell’Organizzazione, Baldini ha subito messo in luce la complessità e l’importanza delle esigenze affrontate: “Gestiamo un sistema con oltre 2.500 dispositivi, oltre 550 computer, un centinaio di server, dispositivi mobili e circa 1.100 caselle e-mail. La sicurezza per noi non può essere un’opzione. È una necessità che è parte integrante della nostra operatività quotidiana”.

Ma la complessità infrastrutturale è solo uno degli aspetti considerati. Quel che rende davvero delicato il contesto della Lega del Filo d’Oro è la natura dei dati che gestisce: informazioni estremamente sensibili, protette da un legame di fiducia profonda con le persone e le famiglie che si affidano all’Organizzazione.

Antonello Baldini, direttore ICT della Lega del Filo d’Oro

Si tratta di anagrafiche e dati sanitari di pazienti con pluridisabilità, informazioni amministrative e finanziarie, contenuti multimediali prodotti in contesto clinico durante percorsi riabilitativi personalizzati, oltre ai dati dei donatori e del loro supporto.

Abbiamo una cartella clinica centralizzata che raccoglie la storia completa di ogni utente. Un patrimonio prezioso e vulnerabile, che va protetto come proteggiamo le persone a cui appartiene -, ha sottolineato Baldini -. E in questo scenario, la sicurezza informatica assume un valore ancora più profondo, non solo misura la protezione tecnica, ma diventa un atto di responsabilità verso chi ogni giorno affida all’Ente le proprie informazioni più delicate”.

La definizione dell’architettura di sicurezza della Lega del Filo d’Oro nasce da un’analisi attenta delle vulnerabilità più rilevanti per un’organizzazione del Terzo Settore. Un percorso guidato dalla consapevolezza che ogni aspetto dell’operatività dell’Ente, dalla continuità dei servizi alla fiducia dei donatori, si regge su un’infrastruttura informatica solida e ben protetta.

Il progetto ha preso forma a partire dal 2015, con l’adozione delle prime soluzioni di endpoint protection fornite da Trend Micro, oggi evolute in una piattaforma EDR avanzata, capace di raccogliere e analizzare in tempo reale la telemetria dei dispositivi. Nel tempo, questa base tecnologica si è arricchita grazie al contributo di VEM Sistemi e all’ingresso di Certego, che ha portato in dote strumenti di monitoraggio continuo, threat hunting, gestione delle vulnerabilità e capacità forense. La protezione, pensata per essere il più possibile trasparente agli occhi dell’utente finale, opera in sottofondo con automatismi intelligenti che consentono, tra le altre cose, di isolare endpoint compromessi, aggiornare policy firewall e bloccare selettivamente le minacce prima che possano causare danni.

Alla base di tutto, l’obiettivo di garantire la continuità dei servizi erogati nelle varie sedi della Fondazione, anche dislocate, evitando che eventuali interruzioni possano impattare sull’assistenza quotidiana agli utenti. Protezione che, dicevamo, non si limita alla parte operativa “ma è pensata anche per difendere l’identità dell’Ente da attacchi di impersonificazione, come quelli che puntano a trarre in inganno i donatori tramite e-mail fraudolente – puntualizza Baldini -. A questo si aggiunge la necessità di preservare la riservatezza dei dati sanitari e personali trattati, proteggendoli da accessi non autorizzati che potrebbero generare gravi implicazioni legali e perdita di fiducia nell’Ente”.

Un rafforzamento dell’intera postura di sicurezza che risponde anche alle nuove responsabilità normative, in particolare con l’ingresso della Lega del Filo d’Oro tra i soggetti essenziali individuati dalla direttiva NIS2, che portato l’Ente a puntare su una protezione multilivello, scalabile e in grado di evolvere insieme all’organizzazione stessa. Il risultato è un’infrastruttura che offre una copertura estesa su tutte le superfici d’attacco, compresa la componente e-mail, e che grazie all’integrazione della threat intelligence riduce notevolmente i falsi positivi, alleggerendo il carico operativo sul team IT.

Abbiamo migliorato la visibilità sull’infrastruttura, ridotto la complessità e aumentato la proattività nella gestione degli eventi” ha sintetizzato Baldini, evidenziando anche il valore del supporto continuo garantito dal servizio MDR, indispensabile per potere intervenire velocemente in ogni situazione critica.

La struttura del progetto Vem Sistemi in Lega del Filo d’Oro

Il progetto di cybersecurity realizzato da VEM Sistemi si basa su un’architettura integrata, in grado di garantire un alto livello di protezione senza interferire con l’operatività quotidiana. La sicurezza degli endpoint e dei server è assicurata da sistemi EDR, che rilevano comportamenti anomali e movimenti laterali, mentre sensori di analisi del traffico di rete monitorano costantemente le comunicazioni per individuare eventuali intrusioni.

A rafforzare questa sorveglianza, i feed di threat intelligence di Certego vengono integrati nei firewall per bloccare automaticamente le minacce note, e un sistema di vulnerability assessment continuo consente di identificare e correggere rapidamente eventuali punti deboli.

Giorgio Giustozzi, System Engineer di VEM Sistemi

Tutti i componenti sono orchestrati dalla piattaforma Trend Micro Vision One, che centralizza il monitoraggio e automatizza le risposte agli incidenti, attivando interventi mirati solo quando necessario. “La protezione è attiva, ma discreta. Solo in caso di minacce si attivano automatismi come l’isolamento dell’endpoint o l’aggiornamento delle policy firewall” ha spiegato Giorgio Giustozzi, System Engineer di VEM Sistemi.

La piattaforma Trend Micro e i servizi di Certego alla base del progetto di Gruppo Vem

Alla base del progetto c’è Trend Micro Vision One, una piattaforma XDR che raccoglie e correla in tempo reale dati telemetrici provenienti da endpoint, rete, cloud, e-mail e ambienti OT, garantendo visibilità estesa e risposta coordinata su tutta l’infrastruttura, in modo da poter analizzare in dettaglio gli eventi di sicurezza, individuando origine, diffusione e impatto degli attacchi.

Ma XDR veramente però, ossi strumenti in grado di analizzare dati profondi, non semplici log, e usarli per comprendere dove un attacco è partito, come si è propagato e quali sistemi ha coinvolto. Anche quelli provenienti da stampanti o apparati OT.

A differenza degli EDR tradizionali, infatti, la piattaforma di Trend Micro protegge anche dispositivi non agent-based e intercetta segnali deboli prima che si possano trasformare in incidenti. La sua struttura è modulare e interoperabile, consentendo la sua integrazione in maniera flessibile, senza alcun vincolo architetturale.

A supporto di questa strategia, i servizi gestiti di Certego operano attraverso la piattaforma Halo, lavorando in tempo reale su dati telemetrici integrati direttamente da Vision One. Gli allarmi vengono normalizzati e analizzati in modo continuo, con una ricostruzione dettagliata degli eventi e un’elevata precisione nella rilevazione delle minacce, grazie a regole di detection personalizzate e intelligence proprietaria.

Alessandro Di Carlo, Forensics & Product Manager di Certego

Un log segnala che qualcosa è accaduto; un dato telemetrico, invece, restituisce il quadro completo: processo, macchina coinvolta, utente, movimenti laterali, contesto operativo. Anche un attacco fallito lascia tracce. Il nostro lavoro è interpretare i segnali prima che si traducano in un problema concreto – ha spiegato Alessandro Di Carlo, Forensics & Product Manager di Certego -. A differenza di approcci più generici, la nostra piattaforma Halo si distingue per la capacità di normalizzare tutti gli allarmi provenienti dall’EDR di riferimento, consentendo – grazie a un servizio gestito attivo H24 e 7 giorni su 7 – una ricostruzione estremamente granulare degli eventi all’interno dell’infrastruttura del cliente. L’elevata precisione nell’identificazione delle minacce è garantita dall’ampio set di regole di detection personalizzate sviluppate da Certego e dalla quantità di intelligence prodotta internamente.”

I servizi di Vem sistemi

La collaborazione con Trend Micro si basa su un’integrazione tecnologica diretta, che consente a Certego di accedere al dato grezzo generato da Vision One e di applicare regole di detection personalizzate, mentre il lavoro con VEM Sistemi è orientato all’erogazione dei servizi: monitoraggio, gestione dei ticket e supporto continuo, che garantiscono coerenza operativa e una risposta tempestiva lungo l’intero ciclo di vita degli incidenti, che si traduce in una difesa attiva, flessibile e centrata sulla realtà operativa.

Andrea Giuliani, Head of Managed Services di VEM Sistemi

Per noi essere al fianco dei clienti significa accompagnarli nel tempo, offrendo servizi sempre più evoluti– ha spiegato Andrea Giuliani, Head of Managed Services di VEM Sistemi –. La sicurezza si costruisce mantenendo un equilibrio costante tra persone, processi e tecnologie, lo stesso equilibrio che guida anche il nostro modo di operare. In contesti dove ogni informazione custodisce una storia, proteggere i dati significa proteggere le persone. E costruire sicurezza, oggi, significa garantire continuità, fiducia e futuro a chi ogni giorno affida alla tecnologia una parte della propria vita”.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome