Come plasmare il futuro della sicurezza con la Cyber Hygiene
Ogni secondo una moltitudine di attacchi diventa un’arma contro reti e applicazioni in tutto il mondo. Le organizzazioni devono affrontare gli effetti della digitalizzazione, delle esigenze aziendali e delle superfici di attacco (#attacksurface) in continua evoluzione e che sono in esponenziale aumento per via dell’accelerazione data alla trasformazione digitale dal Covid-19. Oggi le aziende adottano prodotti di sicurezza incentrati sul riconoscimento di vulnerabilità note o di loro possibili mutazioni ma non riescono a far fronte all’evoluzione ed alla creazione di continui zero day, che causano ancora danni incalcolabili. Nell’ultimo decennio, gli approcci tradizionali hanno richiesto molto tempo e presupposti e non sono comunque stati allineati al contesto di sicurezza. Le organizzazioni devono continuare a lavorare attentamente perché nessuna azienda è immune dalle minacce informatiche e per tutte l’obiettivo deve diventare la resilienza, la capacità di ridurre al minimo la possibilità di un incidente, in modo rapido ed efficiente. Tag Distribuzione la chiama Cyber Hygiene.
I principi della Cyber Hygiene di Tag Distribuzione
Sono fondamenti che un’organizzazione dovrebbe implementare, per incorporare la sicurezza informatica nel DNA aziendale come parte di un programma completo di sicurezza informatica. Possono servire come guida pratica alla resilienza informatica e nella valutazione della gestione dei rischi informatici.
PENSA COME UN BUSINESS LEADER
Il ruolo e il significato della sicurezza informatica all’interno di un’organizzazione in generale, e quello dei leader della sicurezza informatica in particolare, si sono evoluti. Trasformare la sicurezza informatica, da una funzione di supporto a una funzione abilitante per il business, richiede una visione più ampia e un set di abilità di comunicazione più forte di quanto richiesto in precedenza. Come parte integrante del successo aziendale di oggi, la sicurezza informatica ha un’influenza diretta sulla reputazione aziendale, sul valore delle azioni, sui ricavi, sul valore del marchio, sulle relazioni con i clienti e sul time to market di un prodotto, tra gli altri parametri.
PROMUOVI PARTNERSHIP ABILITANTI
Un leader della sicurezza informatica deve sviluppare una visione, obiettivi e KPI condivisi con i dirigenti aziendali per garantire che le tempistiche del time-to-market siano rispettate, mentre fornisce ai clienti un prodotto altamente sicuro e utilizzabile in linea con la tolleranza al rischio definita dall’organizzazione. Per fare questo deve avvalersi di team di esperti che portano esperienze, informazioni con approcci consulenziali dando reale valore.
COSTRUISCI E PRATICA UNA CORRETTA CYBER HYGIENE
L’implementazione efficace e coerente di una forte Cyber Hygiene potrebbe aver potenzialmente mitigato la maggior parte degli attacchi informatici dell’ultimo decennio. Lo sfruttamento delle vulnerabilità note, che esistono su un server, un’applicazione o un dispositivo endpoint e gli attacchi basati su Social Engineering sono i principali punti di ingresso per un attacco informatico. Oggi il miglior approccio che una azienda può attuare è partire dal punto di vista del Thread: avere visibilità e conoscenza della propria superficie di attacco permette di attuare attività di mitigazione preventiva al fine di ridurla.
PROTEGGI GLI ACCESSI DAGLI ASSET MISSION CRITICAL
Gli investimenti devono essere fatti per aumentare oppure scalare i sistemi di gestione delle identità e privilegi di accesso, per affrontare le nuove sfide. I concetti che promuovono una maggiore mobilità e agilità aziendale introducono anche nuove complessità nel sistema di gestione dell’identità e degli accessi di un’organizzazione. L’adozione di nuove strategie e tecnologie su misura per la domanda di un’organizzazione è la chiave per salvaguardare le risorse mission critical.
APPLICA UN APPROCCIO ZERO TRUST PER PROTEGGERE LA TUA AZIENDA
Il concetto del perimetro ha raggiunto il suo limite ed è risultato totalmente fallimentare. Oggi il nuovo approccio alla Cyber Security si chiama Zero Trust. Non possiamo più fidarci del concetto che tutto quello che è nel perimetro è sicuro e tutto quello che è fuori non lo è. L’approccio Zero Trust consiste nel non fidarsi di nessuno ed ogni volta, per accedere ad una informazione, è necessario riottenere la fiducia ed il permesso. Ma non può essere approcciato con vecchie tecnologie basate su soluzioni di rete. L’approccio Zero Trust deve essere quanto più possibile vicino al lato umano che, rappresenta ancora oggi il lato più debole e vulnerabile.
CREA LA CULTURA DELLA CYBER SECURITY
Spesso il paradigma di sicurezza aziendale viene descritto in termini di castello e fossato o difesa del perimetro, ma un numero crescente di interazioni degli utenti con il mondo esterno aggirerà i perimetri fisici di rete e i controlli di sicurezza. Bisogna approcciare quindi strumenti in grado di poter proteggere da più vicino gli utenti aziendali nella loro operatività, utilizzando strumenti che non siano bloccanti per il loro lavoro ma che garantiscano però efficienti livelli di sicurezza delle comunicazioni. Anche in questo caso l’approccio Zero Trust Human Centric è il miglior approccio che un leader della cyber security deve adottare.
Grazie al nostro cyber-security specialist Simone Fratus per questo suo contributo per la rivista WOR1D Magazine del nostro partner R1 Group
Commentaires