Nata nel 2017 come business unit di General Computer Group, il 2021 è stato il secondo anno di vita come azienda autonoma per GCI System Integrator. Un anno che si è chiuso con un fatturato di 24 milioni di euro, in crescita di oltre il 26% rispetto ai 19 milioni del 2020. Evidentemente la capacità di affiancare le aziende per aiutarle ad affrontare un periodo difficile attraverso il digitale ha dato i suoi frutti. D’altra parte, GCI System Integrator ha una doppia anima: da una parte quella dell’azienda specializzata in progettazione, realizzazione e installazione di infrastrutture informatiche, dall’altra quella del provider di servizi di assistenza e manutenzione (anche da remoto). I settori di riferimento spaziano dalla Pubblica amministrazione al manufacturing, dalle utility al fashion, dal finance al retail fino ai carrier di telecomunicazioni. Una platea decisamente ampia a cui GCI si propone principalmente come system integrator di soluzioni per networking, collaboration, security e data center. Quattro ambiti che hanno tutti avuto un importante ruolo nel periodo di diffusione del Covid-19.
Indice degli argomenti
Remotizzazione fa rima con sicurezza
“La pandemia ha portato un grande cambiamento nella modalità di lavoro – dice Luca Modica CTO di GCI System Integrator –. Eravamo abituati ad andare a lavorare in ufficio, ma improvvisamente siamo stati costretti a rimanere a casa e ad adottare sistemi di remotizzazione per continuare a essere operativi. Le aziende hanno dovuto dotarsi rapidamente degli strumenti necessari per consentire ai propri collaboratori di poter lavorare da remoto. Questo ha messo alla prova le aziende sia in termini organizzativi, cioè pratici del day by day, sia sull’aspetto infrastrutturale: spesso abbiamo dovuto intervenire per adattare la “parte esterna” della rete in modo da favorire l’accesso da parte di chi non era in azienda”.
Luca Modica evidenzia un altro importante aspetto legato alla pandemia: la sicurezza. “Le aziende devono disporre di una connessione privata, una VPN, per far sì che chi si collega dall’esterno si trovi esattamente nelle stesse condizioni lavorative di chi si trova in ufficio. Il dispositivo utilizzato, però, non deve rappresentare un facile punto d’accesso alla rete da parte dei cybercriminali. Quindi, per evitare di creare delle vulnerabilità, deve avere una sua infrastruttura di sicurezza che deve comprendere firewall, intrusion detection, endpoint security e così via”.
Cambia il perimetro dell’azienda
Lo smart working, ma anche il sempre più frequente ricorso al cloud computing, hanno portato a una completa rivisitazione del concetto di sicurezza perimetrale. “Prima il perimetro era la LAN, adesso è cambiato completamente con i dipendenti che si connettono con propri dispositivi da casa – afferma Marco Crivelli, Security System Engineer di GCI System Integrator–. Ora il computer diventa un endpoint tramite il quale si può entrare nella rete aziendale. Quindi il problema della sicurezza non è più solo un problema di LAN, ma viene esteso a qualsiasi dispositivo si usi per connettersi. Questo ha reso fondamentale lo sviluppo di sistemi EDR. Gli antivirus sono diventati sempre più critici. E anche il concetto di VPN è diventato più critico. Oggi si parla di zero trust, si parte dal presupposto che non ci sia più una parte sicura nell’infrastruttura IT aziendale. Si tende a considerare tutto come un possibile punto da dove possono provenire minacce”.
“La fornitura di apparecchiature dedicate alla sicurezza e anche alla configurazione della VPN ha avuto un riflesso positivo sul nostro business”, precisa Luca Modica.
Una nuova collaboration
Un altro effetto causato dallo smart working è la riorganizzazione del modo di lavorare che le persone hanno dovuto attuare. In tal senso, la digitalizzazione dei documenti ha avuto una grande importanza. I fogli di carta sono stati sostituiti da file digitali e i lavoratori si sono dovuti rendere autonomi nel gestire il cambiamento e imparare a condividere i contenuti in modo differente.
“Un discorso analogo si può fare per le modalità di comunicazione – sostiene Modica –. Se un tempo ci si radunava in una sala riunioni per discutere di un problema, adesso ci si raduna in una stanza virtuale. Si è misurato che questa nuova modalità ha la stessa efficacia dell’incontrarsi fisicamente”. Quindi è cambiata un po’ la mentalità delle persone ed è sorta la necessità della collaborazione tra persone in modo virtuale, che ha portato a un aumento della richiesta di soluzioni, sia hardware sia software, per poter implementare una collaboration sicura.
“Quando vuole agevolare l’accesso dall’esterno, un’azienda deve subito pensare all’aspetto sicurezza – aggiunge Modica –. Dietro alla voce sicurezza c’è tutta una serie di funzionalità come, per esempio, la gestione dei firewall, le policy o la definizione dei privilegi di accesso”.
Due fattori sono meglio di uno
Le parole di Luca Modica sono suffragate da un esempio pratico che riporta Marco Crivelli. Si tratta di un intervento chiesto di recente da un’azienda per rendere l’infrastruttura più resiliente ai problemi di sicurezza. “Ci è stato espressamente chiesto di implementare la multi-factor authentication – afferma Crivelli –. Questa modifica nella gestione degli accessi alla rete va appunto nella direzione delle soluzioni zero trust. Nulla è più sicuro, neanche i device degli utenti e la multi-factor authentication garantisce una maggiore sicurezza infrastrutturale sulla gestione delle credenziali. La singola password non basta più, è necessario un secondo fattore. Nella maggior parte dei casi è un PIN, che si riceve sullo smartphone e che deve essere usato per completare l’autenticazione”.
Intelligenza artificiale e sicurezza
La sicurezza assume sempre più importanza nel panorama attuale, in cui i cybercriminali stanno effettuando attacchi sempre più mirati e sofisticati basati spesso sull’impiego dell’intelligenza artificiale. “Ma anche i sistemi per la cybersecurity sono sempre più spesso basati su intelligenza artificiale e machine learning – sottolinea Crivelli –. Lo sono l’individuazione automatica delle e-mail di phishing oppure i Web Application Firewall: anche in questi firewall software si sfruttano algoritmi di machine learning per individuare comportamenti anomali”.
GCI System Integrator utilizza strumenti che si appoggiano in maniera sempre più preponderante su concetti di machine learning e intelligenza artificiale. Esempi in questo senso sono sistemi SIEM, che fanno log correlation sfruttando algoritmi di intelligenza artificiale,a oppure i sistemi IPS che, oltre che sulle signature, si basano anche sul comportamento. Sono infatti definiti behaviour-based e sfruttano algoritmi di intelligenza artificiale. “Abbiamo diversi dispositivi per la sicurezza basati su algoritmi di intelligenza artificiale. Purtroppo, anche gli hacker utilizzano lo stesso tipo di algoritmi. Gli attacchi DDoS sono un esempio”, evidenzia Marco Crivelli.
Il valore di un partner affidabile
La pandemia ha dimostrato come il digitale consenta di essere più resilienti e permetta di affrontare efficacemente anche i periodi più impegnativi. Tuttavia, ora che si sta uscendo dall’emergenza, ci si trova ad affrontare un mercato sempre più variabile e un’economia fortemente instabile. “Una situazione in cui, di nuovo, un uso sapiente del digitale e del cloud possono fornire un aiuto strategico nell’ottimizzare processi e produzione per risultare comunque competitivi – conclude Luca Modica –. Ma bisogna fare le scelte giuste. Ed è perciò necessario poter contare su un valido consulente, un partner affidabile e competente che sappia capire e soddisfare le necessità dell’azienda. Un partner come GCI System Integrator”.