Atea Sverige AB
Con la sicurezza informatica un mandato nazionale, le persone ottengono una prima linea di difesa
Veduta di una città al tramonto

In Svezia, l'inasprimento delle leggi sulla cybersecurity ha lasciato le organizzazioni del settore pubblico in seria difficoltà per quanto riguarda il miglioramento del proprio profilo di sicurezza informatica. Atea, fornitore leader di infrastrutture IT, ha utilizzato la piattaforma IBM QRadar Security Information and Event Management (SIEM) per creare soluzioni SOC (Security Operations Center) che possono essere implementate e ottimizzate in meno di sei mesi, migliorando il time-to-value di oltre un anno.

Sfida di business

Con l'aumento degli attacchi informatici alle infrastrutture critiche, l’Unione Europea (UE) ha rafforzato ulteriormente i requisiti di sicurezza, lasciando le piccole e medie imprese alle prese con il miglioramento dei loro profili di sicurezza. 

Trasformazione

Atea ha creato una piattaforma basata sulla soluzione QRadar SIEM per aiutare le piccole e medie organizzazioni a soddisfare le crescenti esigenze di sicurezza informatica e implementare rapidamente SOC on-premise o dal proprio data center certificato.

Risultati SOC efficace in 6 mesi
che migliora il time-to-value di oltre un anno
Visibilità 24 ore su 24
per identificare minacce e vulnerabilità
Facilità d’uso
con funzionalità predefinite per l'integrazione, i casi d'uso e l'automazione
Storia di una sfida aziendale
Una cybersecurity che tutela la fiducia pubblica

Gli attacchi informatici che prendono di mira i servizi pubblici essenziali, come le forniture di energia elettrica e acqua, stanno aumentando con una frequenza allarmante. Le aziende pubbliche che forniscono questi servizi sono spesso le più vulnerabili. Se i dipartimenti di sicurezza IT non dispongono degli strumenti, del tempo e delle competenze in materia di sicurezza necessari per gestire efficacemente le minacce, gli incidenti possono passare inosservati e comportare seri rischi per la comunità.

Ogni giorno, i criminali informatici si infiltrano nelle reti di tutto il mondo con metodi sempre più sofisticati: infatti, l'accesso a una rete con credenziali compromesse è stata la tattica principale utilizzata dagli hacker nelle violazioni di dati nell'ultimo anno¹ (PDF, link esterno a ibm.com) e il 53% delle organizzazioni ha sperimentato una minaccia interna negli ultimi 12 mesi. Poiché oltre il 99% degli attacchi lascia tracce sulla rete³ (PDF, link esterno a ibm.com), ogni azienda ha bisogno di strumenti di sicurezza superiori in grado di rilevare, analizzare e rispondere alle minacce in tempo reale.

Atea, azienda svedese leader nella fornitura di infrastrutture e servizi IT, ha avvertito l'esigenza del mercato di garantire che le piccole e medie imprese, in particolare quelle del settore pubblico, avessero accesso a strumenti di sicurezza in grado di rilevare gli attacchi dannosi. Di fronte all'inasprimento dei requisiti imposti dalla Direttiva UE sulla sicurezza delle reti e delle informazioni, i fornitori di servizi critici nei settori dell'energia, dei trasporti, delle banche, della finanza, della sanità, dell'approvvigionamento idrico e delle infrastrutture digitali avevano bisogno di salvaguardare meglio le persone e le risorse essenziali migliorando la sicurezza informatica.

Uno dei motivi principali per cui abbiamo scelto QRadar è che è possibile portare rapidamente un cliente da una sicurezza operativa inesistente a un livello di sicurezza elevato utilizzando la stessa piattaforma. Gustav Rydmark Ingegnere dei servizi di sicurezza gestiti Atea Sverige AB
Storia della trasformazione
Dai rischi ai risultati con le soluzioni SOC

Atea ha scelto la soluzione SIEM QRadar come base per la sua piattaforma SOC as a service grazie ai suoi strumenti di livello superiore per il rilevamento degli incidenti e la risposta alle minacce avanzate e sconosciute. Utilizzando le funzionalità out-of-the-box della soluzione SIEM di QRadar per l'integrazione e l'automazione, Atea è in grado di implementare e mettere a punto rapidamente un SOC per un cliente on-premise o nel data center certificato dell'azienda. Con uno staff di 30 esperti di sicurezza altamente qualificati, i clienti Atea beneficiano di un monitoraggio 24 ore su 24 dei loro ambienti e di una guida per migliorare continuamente i loro livelli di sicurezza.

"La maggior parte dei nostri clienti non ha mai avuto la capacità di rilevare adeguatamente gli incidenti", afferma Gustav Rydmark, ingegnere dei servizi di sicurezza gestiti di Atea. "Uno dei motivi principali per cui abbiamo scelto QRadar è che è possibile portare rapidamente un cliente da una sicurezza operativa inesistente a un livello di sicurezza elevato utilizzando la stessa piattaforma."

La soluzione Atea offre competenze integrate di analisi del traffico di rete in QRadar per aiutare i clienti ad analizzare i dati di rete in tempo reale per rilevare e rispondere rapidamente ad attacchi malware, minacce interne e campagne di phishing. La soluzione IBM QRadar User Behavior Analytics (UBA) offre ai clienti una maggiore visibilità sui loro ambienti IT. Lo strumento UBA utilizza l'apprendimento automatico per analizzare il comportamento degli utenti, tenere traccia di attività sospette e rilevare potenziali incidenti, ad esempio minacce interne come l'accesso alla rete da una postazione non utilizzata in precedenza o l'esecuzione di funzioni lavorative al di fuori del proprio ruolo.

Atea prevede l'integrazione di tecnologie di AI quali il machine learning e l'elaborazione cognitiva e naturale del linguaggio per consentire agli analisti di rispondere alle minacce con maggiore sicurezza, coerenza e velocità. La soluzione IBM QRadar Advisor with Watson utilizza l'automazione per le attività SOC di routine e fornisce agli analisti un feedback utile per contribuire a ridurre i tempi di indagine sugli incidenti da giorni e settimane a minuti o ore.

Storia dei risultati
Intelligenza di sicurezza superiore, fin dal primo giorno

Grazie alla soluzione QRadar SIEM, Atea ha acquisito la capacità di implementare e mettere a punto una soluzione SOC per un cliente in meno di sei mesi, migliorando il time to value di oltre un anno. Atea è in grado di fornire ai clienti una soluzione efficiente in termini di costi, sfruttando le funzionalità out-of-the-box di integrazione e automazione dell'offerta SIEM di QRadar per aiutare i clienti a ripulire i loro ambienti e a creare continuamente mezzi avanzati per il rilevamento e la risposta.

Con il 70% dei suoi clienti nel settore pubblico, Atea soddisfa un'esigenza critica in Svezia, contribuendo a garantire la protezione delle organizzazioni che forniscono servizi essenziali.

"Il SOC as a service di Atea non riguarda solo la compliance", afferma Albin Zuccato, Responsabile della sicurezza informatica di Atea. “Si tratta di responsabilità sociale. Atea è un grande fornitore di soluzioni IT nel settore pubblico e privato e questo comporta delle responsabilità. Abbiamo costruito la soluzione in modo che fosse accessibile a clienti di tutte le dimensioni a un costo ragionevole."

logo aziendale
Atea Sverige AB

Atea (link esterno a ibm.com) è il leader di mercato nelle infrastrutture IT per le aziende e le organizzazioni del settore pubblico negli Stati nordici e baltici d'Europa. L'azienda ha 7.400 dipendenti e 4.000 consulenti situati in 87 uffici in Svezia, Norvegia, Danimarca, Finlandia, Lituania, Lettonia ed Estonia. Atea si impegna a costruire un futuro sostenibile per i clienti e la comunità in generale.

Fasi successive

Per saperne di più sulla soluzione IBM presentata in questo articolo, contatta il tuo rappresentante IBM o un business partner IBM.

Visualizza altre storie dei clienti Contatta IBM
Legale

© Copyright IBM Corporation 2019. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Prodotto negli Stati Uniti d'America, maggio 2019.

IBM, il logo IBM, ibm.com, QRadar e Watson sono marchi di International Business Machines Corp., registrati in diverse giurisdizioni del mondo. Altri nomi di prodotti e servizi potrebbero essere marchi di IBM o di altre società. Un elenco aggiornato dei marchi IBM è disponibile sul web in “Copyright and trademark information" all'indirizzo ibm.com/legal/copyright-trademark.

Le informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e possono essere modificate da IBM senza preavviso. Non tutte le offerte sono disponibili in ogni Paese in cui opera IBM.

Gli esempi citati relativi a dati di prestazione e clienti sono presentati unicamente a scopo illustrativo. Gli attuali risultati in termini di performance possono variare a seconda delle specifiche configurazioni e delle condizioni operative. LE INFORMAZIONI RIPORTATE NEL PRESENTE DOCUMENTO SONO DA CONSIDERARSI “NELLO STATO IN CUI SI TROVANO”, SENZA GARANZIE, ESPLICITE O IMPLICITE, IVI INCLUSE GARANZIE DI COMMERCIABILITÀ, DI IDONEITÀ A UN PARTICOLARE SCOPO E GARANZIE O CONDIZIONI DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.

È responsabilità del cliente assicurare la conformità a normative e regolamenti applicabili. IBM non fornisce consulenza legale né dichiara o garantisce che i propri servizi o prodotti assicurino al cliente la conformità con qualsivoglia legge o regolamento.

Dichiarazione di buone pratiche di sicurezza: la sicurezza dei sistemi IT comporta la protezione dei sistemi e delle informazioni tramite la prevenzione, il rilevamento e la risposta ad accessi impropri all'interno e all'esterno dell'azienda. Gli accessi impropri possono causare alterazione, distruzione, appropriazione indebita o abuso dei dati e danni o abuso dei sistemi, anche per essere utilizzati per attacchi verso terzi. Nessun sistema o prodotto IT va considerato totalmente sicuro e nessun singolo prodotto, servizio o misura di sicurezza è da considerarsi completamente efficace nella prevenzione dell’uso o dell’accesso improprio. I sistemi, i prodotti e i servizi IBM sono progettati per far parte di un approccio legittimo e completo alla sicurezza, il quale implica necessariamente procedure operative supplementari, e potrebbe richiedere altri sistemi, prodotti o servizi per fornire la massima efficacia. IBM NON GARANTISCE CHE SISTEMI, PRODOTTI O SERVIZI SIANO ESENTI DA O RENDERANNO L’AZIENDA ESENTE DA CONDOTTA MALEVOLA O ILLEGALE DI UNA QUALSIASI PARTE.