WIIT - Magazine

Cyber security nel fashion: tre step per una strategia a 360 gradi

Written by WIIT | Apr 07, 2021

Garantire i massimi livelli di cyber security in un'azienda che lavora nel settore del fashion, oggi, è una sfida tutt'altro che semplice. Molto, infatti, dipende dalle caratteristiche intrinseche di un verticale che, ancor più di altri, vive essenzialmente grazie alla profonda integrazione di filiere complesse, organizzate lungo catene del valore di respiro globale. Dai fornitori di materie prime agli studi di design, passando per le piattaforme di e-commerce e i negozi fisici (che non di rado fanno capo a una catena retail di proprietà), il business funziona in modo efficace solo se tutti gli attori coinvolti nell'ideazione, nella produzione, nello stoccaggio, nel trasporto e nella vendita dei capi d'abbigliamento e degli accessori hanno la possibilità di interagire agilmente attraverso flussi di informazioni sicuri e condivisi. Una condizione resa per l'appunto difficile dalla residenza dei dati e delle applicazioni in aree geografiche spesso lontane tra di loro, all'interno di infrastrutture e sistemi IT in alcuni casi estremamente eterogenei, dall'obsolescenza tecnologica, oltre che dalla compliance a cui sono sottoposti.

In questo contesto i rischi informatici continuano a crescere in maniera esponenziale: attacchi opportunistici come azioni mirate, finalizzate al ransomware o al furto di segreti industriali, sono ormai all'ordine del giorno anche nel settore del fashion, e sono agevolati dal moltiplicarsi di touch point e vulnerabilità determinate proprio dalla complessità dell'ecosistema. Sviluppare una strategia a 360 gradi che preservi dati e processi senza ingessare il business, però, è possibile, a patto che si proceda in tre step. Solo seguendo passo per passo un approccio rigoroso le aziende del fashion possono raggiungere un livello soddisfacente di cyber security.

 

1. L'importanza della conoscenza dei propri asset: effettuare un assessment accurato

Prima di ogni altra cosa è necessario capire a fondo cosa si deve proteggere, quali processi sono da considerarsi core e quali invece sono periferici. A quali sistemi va data la priorità e rispetto a quali elementi bisogna anche prevedere piani di disaster recovery? Quali sono i touch point più esposti e in che modo si evolve il perimetro dell'ecosistema in cui opera l'impresa? Il mondo del fashion ormai non può più prescindere dalla logica dell'omnicanalità, e per questo solo conoscendo a fondo ciascuno degli asset informatici si può cominciare a ragionare sui meccanismi di difesa da attuare canale per canale senza ingolfare le operations.

 

2. Superare l'eterogeneità dei sistemi con il cloud

Dopo aver compreso quali sono le varie esigenze dell'impresa sul piano della cyber security, bisogna naturalmente trovare il modo di soddisfarle. E per dare vita a una rete informatica tanto sicura quanto efficace ed efficiente serve un approccio sartoriale, giusto per rimanere in tema, che declini la stabilità di soluzioni standard sulle necessità peculiari delle diverse parti che compongono l'organizzazione. Oggi l'unica tecnologia in grado di offrire questo connubio è il Cloud. E, più nello specifico, l'Hybrid Cloud. È infatti dando vita a un ambiente ibrido che applicazioni legacy, dataset dislocati in strutture fisiche differenti e strumenti di sicurezza informatica avanzati possono cooperare in maniera agile. Una volta creata un'infrastruttura che tenga conto di tutte le istanze dell'azienda, superare l'ostacolo dell'eterogeneità dei sistemi e garantire un flusso continuo di dati omogeneo e monitorabile diventa una missione alla portata di qualsiasi responsabile dei sistemi informativi. Anche in presenza di team ridotti e budget contingentati. Senza contare che il Cloud permette di accedere on demand e in modalità pay-per-use a piattaforme modulabili e sempre aggiornate, la cui gestione e la cui manutenzione sono demandate al provider.

 

3.Una cyber security su misura e in grado di evolversi: il ruolo di un partner qualificato

Il vero vantaggio di una cyber security gestita facendo leva sul Cloud risiede forse proprio nella possibilità di sfruttare tecnologie best-of-breed, all'avanguardia, non solo integrate in modo da rispondere puntualmente alle attuali esigenze dell'impresa, ma anche predisposte per prevenirne di nuove, con la possibilità di muoversi agilmente da una soluzione all'altra. Indispensabile però per poter fare una scelta oculata e per gestire il Cloud Journey dalle fasi di assessment all'ordinaria amministrazione, passando per il delicato momento del roll out, è rivolgersi a un partner qualificato. Wiit, specialista certificato nei servizi di hosting e punto di riferimento per quanto riguarda l'offerta hybrid, con la sua esperienza maturata nei verticali strategici del Made in Italy, è la scelta ideale per affrontare questa transizione e disegnare una strategia di cyber security a 360 gradi che risulti a misura di impresa del fashion.