• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Uncategorized»Cyber security di successo in 5 mosse

    Cyber security di successo in 5 mosse

    By Redazione LineaEDP17/06/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Dal Global Threat Intelligent Report 2021 di NTT alcuni preziosi consigli per una efficace strategia di cyber security e protezione dei dati

    cybersecurity

    Il tema della cyber security è di costante attualità.
    Basta guardarsi in giro per vedere aumentati gli attacchi indirizzati ai principali settori che offrono servizi essenziali: l’healthcare, il manufacturing e il finance risultano così tra i comparti più colpiti, con un aumento rispettivamente del 200%, 300%, e 53%.

    Tutto ciò non fa che sottolineare come i cybercriminali abbiamo sfruttato la pandemia e il clima di instabilità per sferrare attacchi mirati a specifici mercati e verso le tecnologie utilizzate per garantire servizi remoti e digitali. Ma anche il boom del crypto-market degli ultimi anni ha destato interesse tra i criminali informatici, diventando così un nuovo target di attacco.

    A metterlo nero su bianco è il nuovo Global Threat Intelligence Report 2021 (GTIR) di NTT che rimarca come la capacità di prevedere e prevenire eventuali interruzioni, a seguito di violazioni, sia di vitale importanza, così come la necessità di investire nella resilienza in tutti gli ambiti aziendali in termini di operation, tecnologia, persone e controllo, per essere in grado di gestire con successo i rischi della cyber security.

    Come sottolineato in una nota ufficiale da Kazu Yozawa, CEO della divisione Security di NTT: «Lo scorso anno avevamo previsto un’impennata degli attacchi mirati e interessati e, sfortunatamente, ciò si è concretizzato. Nonostante gli sforzi di questi settori per fornire i servizi essenziali durante questo periodo di crisi, il calo degli standard di sicurezza proprio nel momento in cui ce n’è stato più bisogno è allarmante. In virtù di servizi sempre più online e digitali per rispondere alle nuove dinamiche, le organizzazioni devono essere estremamente vigili nel supportare e mantenere le migliori practice all’interno della propria sicurezza».

    5 principi fondamentali per una cyber security di successo

    Proprio per questo, all’interno del suo report, NTT suggerisce anche l’osservanza di cinque principi fondamentali per far sì che le organizzazioni di tutto il mondo possano raggiungere i propri obiettivi di sicurezza delle informazioni e protezione dei dati.

    1       Considerare la cyber security come componente chiave del business

    Le aziende stanno cercando di modernizzarsi. Un elemento chiave di questo cambiamento consiste nell’abilitare una trasformazione digitale efficace che meglio supporta le richieste attuali e specifiche del business. A fronte della portata delle minacce odierne che le organizzazioni stanno affrontando, la cyber security diventa un requisito cruciale nelle priorità dei board aziendali e per supportare l’operatività.   

    2       Le persone e i processi sono la priorità

    Le organizzazioni devono considerare le proprie persone come la risorsa più critica. Una formazione appropriata degli utenti aiuterà i dipendenti a comprendere meglio come i propri comportamenti influiscono sulla postura di sicurezza dell’organizzazione. Per questo motivo, si rende necessario istruire i dipendenti a lavorare in modo più consapevole e per renderli consci del ruolo chiave che svolgono nei confronti della sicurezza aziendale. I responsabili della componente tecnologica di security, pertanto, devono garantire che le organizzazioni forniscano ai propri dipendenti la tecnologia e la formazione più adeguate sulla sicurezza.

    3       Adottare un approccio secure by design

    Le organizzazioni non possono semplicemente attivare o aggiungere elementi di sicurezza quando necessario per operare in modo efficace, ma devono prevedere le migliori practice di security all’interno di policy, procedure, infrastrutture e applicazioni. Nel processo di progettazione dei sistemi, pertanto, l’organizzazione dovrebbe includere le metodologie di sicurezza sin dall’origine di qualsiasi progetto, sviluppo di prodotto o implementazione funzionale.

    4-       Adottare i framework di cybersecurity e gli standard esistenti

    Le organizzazioni dovrebbero continuare a porre l’accento sull’utilizzo di standard, knowledge base e framework definiti dai leader della comunità per la sicurezza informatica. MITRE ATT&CK e il NIST Cybersecurity Framework sono esempi di risorse che mettono a disposizione informazioni preziose raccolte da professionisti e gruppi di lavoro esperti in cyber security. Sfruttare queste risorse può fornire alle organizzazioni un patrimonio di conoscenze in grado di rafforzare rapidamente la propria postura di sicurezza.

    5       Il monitoraggio continuo è fondamentale

    Le organizzazioni devono essere in grado di identificare e reagire più velocemente agli attacchi e alle violazioni, molte delle quali includono compromissioni ignorate per mesi o addirittura anni. Correggere, dunque, una condizione a rischio di data breach, dove viene meno il concetto zero-trust per alcune componenti aziendali e dare priorità alla sicurezza nell’ottica di consentire alle organizzazioni di identificare e gestire le violazioni quando si verificano. L’obiettivo dei programmi di sicurezza, infatti, dovrebbe essere quello di focalizzarsi sulle attività di rilevamento e di risposta alle violazioni che potrebbero impattare maggiormente sull’intera organizzazione.

    Infine, è bene ricordare che gli elementi chiave per un programma di cyber security efficace includono la pianificazione, l’esecuzione, il monitoraggio e l’accountability. Il monitoraggio e l’aggiornamento costante dell’Intelligence delle minacce e dei piani di rilevamento, risposta e continuità aziendale sono vitali per fronteggiare con successo questa situazione di costante minaccia.

     

     

    Cyber Security Global Threat Intelligent Report 2021 NTT protezione dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Reti per l’aggiornamento IT di un primario Istituto bancario

    24/02/2025

    Cyber resilience al cuore di solo il 2% delle aziende

    07/10/2024

    DEX: renderla di qualità rende più felici i dipendenti

    27/09/2024
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.