overlay-image

[24]7.ai, leader nell’automazione dei call center, sceglie Proofpoint come partner per la sicurezza

Il fornitore di chatbot ottimizzati dall’intelligenza artificiale protegge la sua forza lavoro distribuita con una strategia di cybersecurity incentrata sulle persone

LE PROBLEMATICHE

  • Proteggere la proprietà intellettuale e i dati dei clienti di aziende di una vasta gamma di settori
  • Proteggere la nuova forza lavoro distribuita, inclusi i collaboratori in telelavoro
  • Espandere le funzionalità di sicurezza nel rispetto del budget allocato

LE SOLUZIONI

  • Proofpoint Email Protection
  • Proofpoint Targeted Attack Protection (TAP)
  • Proofpoint Threat Response Auto-Pull

I RISULTATI

  • Blocco di un’ampia gamma di minacce veicolate tramite email
  • Identificazione di utenti e dipartimenti particolarmente colpiti che necessitano di una maggiore protezione
  • Protezione dei dipendenti in telelavoro e mantenimento della loro conformità
  • Rafforzamento del team di sicurezza interno grazie a threat intelligence e ricerche esterne

Le problematiche

La protezione della proprietà intellettuale e la salvaguardia della riservatezza delle informazioni dei clienti sono due aspetti chiave dell’attività di [24]7.ai.

L’azienda ha al suo attivo oltre 200 brevetti approvati o in corso di approvazione, così come la proprietà intellettuale che mantiene accuratamente protetta. La protezione dei dati dei clienti è altrettanto importante. Alcune sessioni di chat, per esempio, possono includere numeri di carte di credito o dati personali.

La clientela di [24]7.ai abbraccia tutti i settori di mercato. Molti di questi, come la sanità, la finanza e l’amministrazione pubblica, sono estremamente regolamentati. [24]7.ai deve mantenere i dati dei clienti fuori dalla portata dei criminali informatici e preservare la conformità con un crescente numero di normative.

“La cybersecurity gioca un ruolo fondamentale nella nostra attività”, afferma Rebecca Wynn. “Affrontiamo una guerra cibernetica con persone armate di tastiera che cercano di danneggiare tutti noi”.

Questa lotta si è fatta ancor più complicata con la crisi di COVID-19. La pandemia globale ha favorito la dispersione sul territorio della forza lavoro, ha spinto la digitalizzazione delle attività commerciali e ha creato nuovi rischi per la sicurezza e la conformità.

Fortunatamente, [24]7.ai era preparata. L’azienda aveva già iniziato la transizione al telelavoro prima della pandemia ed era perciò meglio preparata di molte altre azienda ad affrontare questa situazione destabilizzante. (La maggior parte dei suoi 10.000 dipendenti sono ora in telelavoro; altri collaborano in micrositi progettati per rispettare le regole locali sul distanziamento sociale).

L’azienda si è riunita con i suoi fornitori principali, gli operatori dei suoi data center e i suoi principali clienti per parlare del potenziale impatto della pandemia sulle operazioni e sviluppare un piano d’azione. Mentre l’azienda creava un team dedicato alla business continuity e lavorava alacremente per rassicurare i suoi clienti, sono emerse nuove implicazioni legate alla sicurezza.

La privacy dei dati è una di queste.

“Chi sono le persone di fiducia nella tua famiglia e quale è un ambiente sicuro” chiede Rebecca Wynn. “Se il tuo partner ti si avvicina, potrebbe inavvertitamente vedere quello che è presente sullo schermo”.

“Quello che cerco in un partner è che diventi una reale estensione del mio staff.
Siamo nel mezzo di una guerra cibernetica e ho bisogno di alleati.”
Rebecca Wynn, Global CISO e Chief Privacy Officer, [24]7.ai

Le soluzioni

Per [24]7.ai e altre aziende, il nuovo ambiente di lavoro si declina in realtà in migliaia di nuovi ambienti di lavoro. A differenza di un ufficio, che offre spazi di lavoro uniformi in condizioni facilmente controllabili, ogni ambiente domestico è unico. Le aziende devono gestire una moltitudine di combinazioni di dispositivi e reti, che sono tutti al di fuori della portata dei dipartimenti IT, della sicurezza e della conformità.

Per aiutare i suoi clienti a gestire il caos, [24]7.ai ha creato nuovi accordi di utilizzo accettabile per le risorse aziendali. In alcuni casi, ha anche chiesto ai dipendenti di inviare foto del loro ambiente di lavoro alla loro azienda in modo che la stessa potesse assicurare ai suoi clienti che i dati venivano gestiti e protetti in modo appropriato.

Il telelavoro ha inoltre richiesto un approccio alla cybersecurity più incentrato sulle persone. “Anche se i criminali informatici hanno preso di mira le persone piuttosto che le tradizionali infrastrutture IT per lungo tempo, proteggere i dipendenti remoti può esser ancora più complesso”, spiega Rebecca Wynn.

“Non posso controllare tutti i membri del personale a casa loro”, aggiunge. “Cosa posso fare per applicare gli stessi controlli di sicurezza e di privacy quando lavorano sul loro computer?”.

Per affrontare questa sfida, Rebecca Wynn ha richiesto l’aiuto di Proofpoint, un fornitore di soluzioni di cybersecurity che considera un alleato strategico nella sua lotta contro le minacce informatiche e i rischi di conformità.

“Quello che cerco in un partner è che diventi una reale estensione del mio staff” spiega. “Siamo nel mezzo di una guerra cibernetica e ho bisogno di alleati”.

L’azienda utilizza Proofpoint Email Security per bloccare un’ampia gamma di minacce informatiche, nella maggior parte dei casi ancor prima che raggiungano le caselle email degli utenti. La premiata soluzione blocca lo spam, il malware e gli attacchi che usano il social engineering per sfruttare la natura umana piuttosto che le vulnerabilità tecniche.

Queste minacce che non sono malware includono le truffe via email come gli attacchi di violazione dell’email aziendale (BEC, Business Email Compromise). Negli attacchi BEC, i criminali informatici rubano l’identità di colleghi, partner commerciali e marchi di fiducia. Impiegano tecniche che non sono sempre facili da rilevare con le tradizionali soluzioni di protezione dell’email.

Quando un’email riesce a superare le difesa aziendali o diventa dannosa dopo la consegna, Proofpoint Threat Response Auto-Pull la elimina automaticamente così come tutte le copie che sono state inoltrate ad altri utenti.

I risultati

L’implementazione delle soluzioni di Proofpoint ha permesso a [24]7.ai di adottare un approccio incentrato sulle persone alla cybersecurity, offrendo visibilità sugli utenti più colpiti dell’azienda, denominati Very Attacked People™ (VAP ovvero le persone più attaccate) da Proofpoint.

“Proofpoint mi permette di identificare gli utenti e i dipartimenti presi di mira e da quale tipo di attacco”, aggiunge Rebecca Wynn. “Posso stabilire se ho bisogno di organizzare una formazione aggiuntiva o programmare colloqui individuali con il personale e quindi essere meglio preparata a proteggere l’azienda nel suo complesso”.

Secondo Rebecca Wynn, la threat intelligence completa fornita da Proofpoint è uno degli aspetti che la rende un partner così prezioso. Come [24]7.ai, Proofpoint offre i suoi servizi alle aziende in molti settori. Ciò significa che è in grado di rilevare potenziali minacce informatiche nei settori a cui [24]7.ai fornisce i suoi servizi.

Rebecca Wynn afferma che Proofpoint l’ha aiutata a essere più efficiente, diventando un’estensione del suo team di sicurezza interna. Grazie agli investimenti di Proofpoint in ricerca e sviluppo e alla completezza della sua threat intelligence, Rebecca Wynn può ridistribuire il suo team in modo che possa concentrarsi sui problemi di sicurezza meglio gestiti internamente.

“Voi fate parte del mio team” dichiara Rebecca Wynn.

L’accesso ai dati di cybersecurity di Proofpoint fornisce a [24]7.ai informazioni critiche in tempo quasi reale per prendere decisioni migliori, rendendo il suo team più efficiente e rafforzando la protezione della sua azienda.

“Proofpoint mi ha aiutato a ritrovare il sonno, perché so che la situazione è sotto controllo”, ha affermato.

Download Customer Story