• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Attacchi ransomware in crescita esponenziale
    • Deutsche Telekom ed Ericsson sfruttano l’energia eolica e solare per i siti radio 5G
    • Tutta la verità sulla Shadow SaaS in azienda
    • Digitalizzare i trasporti fa bene a economia e clima
    • Delivery, quattro suggerimenti per portare a termine con successo i progetti aziendali
    • Uania fa la sicurezza Plug & Play per le PMI
    • Come scegliere l’assicurazione per la cybersecurity
    • Connessione Wi-Fi, tu non mi soddisfi
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cybersecurity: gli imperativi per i CXO
    Sicurezza

    Cybersecurity: gli imperativi per i CXO

    Di Redazione LineaEDP11/05/2022Lettura 4 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Tim Erridge (in foto), EMEA VP Unit 42, Palo Alto Networks, elenca gli imperativi della cybersecurity per i CXO

    Secondo Tim Erridge, EMEA VP Unit 42, Palo Alto Networks, dal punto di vista della cybersecurity il 2021 è stato un anno difficile. Abbiamo dovuto affrontare numerosi attacchi informatici, su una superficie di attacco digitale in espansione che, a seguito delle migrazioni accelerate al cloud, all’adozione dell’IoT e alla digitalizzazione dei desktop, è cresciuta a un ritmo servito solo a rendere la risposta più complessa. La criticità Apache log4j è stata la ciliegina sulla torta.

    Purtroppo, il rischio di cyberattacco è in costante evoluzione per le trasformazioni aziendali in corso, e non sembrano esserci rallentamenti all’orizzonte.

    La domanda sorge spontanea: come si può fare di più per ottenere un maggiore controllo su questa situazione? Quest’anno, l’investimento più critico di tempo e sforzi consisterebbe nell’adozione di una strategia di cybersecurity preventiva, incentrata sulla comprensione delle minacce più verosimili per il business, sviluppando preparazione e resilienza informatica sostenibile per l’organizzazione. È una strategia che si basa sulla visibilità sui rischi più rilevanti e sul livello di esposizione dell’azienda nel corso della sua trasformazione.

    Avere una visione chiara delle minacce IT più probabili e una strategia per affrontarle servirà a giustificare agli stakeholder principali l’implementazione di controlli olistici proporzionati alle minacce del mondo reale. Questo permette di migliorare realmente la postura di sicurezza e la resilienza di un’organizzazione.

    Disporre di informazioni sulle minacce può portare a un processo decisionale informato, seguendo queste best practice:

    1. Creare un impatto sui sistemi critici per il business.

    Le decisioni prese sulle priorità difensive dovrebbero essere ricondotte a un’intelligence credibile sugli attori di minacce attualmente attivi. Qualora non si disponga di un quadro o di un elenco prioritario di scenari di attacchi informatici, è fondamentale ottenerlo rivolgendosi a un team di intelligence.

    1. Considerare oggettivamente le risorse e il dettaglio della superficie di attacco

    Se non è possibile determinare il livello di criticità aziendale di un sistema, come potranno i team di sicurezza sapere come dare priorità alle difese? Non sapere dove risiedono questi sistemi, né come vi si possa accedere, implica la necessità di attività più complesse in caso di attacco.

    1. Esaminare gli scenari di minacce potenziali e valutare a quali vulnerabilità dare priorità utilizzando la conoscenza sulla criticità delle risorse, l’esposizione della superficie di attacco e la possibilità di exploit. Unire tutto ciò a una comprensione completa dello stato attuale delle tattiche di difesa e dei piani di risposta a un incidente.

    È importante rendersi conto che non si tratta di un esercizio una tantum, ma di stabilire la capacità di monitorare e valutare continuamente gli ecosistemi digitali di un business dinamico, proprio come le minacce in evoluzione. Pertanto, è imperativo adottare questo approccio in modo ripetibile, ad esempio tramite policy e processo (e idealmente automazione) per tutto il ciclo di vita del sistema. L’adozione di un approccio informato alle minacce, che si basa su ricerca, dati empirici e competenze per costruire una visione olistica e strategica del panorama dei rischi per l’organizzazione, per iniziative di “cambiamento” e di “esecuzione” può cambiare le carte in tavola.

    Dare al CdA il potere di fornire una vera supervisione anche in tema di cybersecurity

    È necessario avere un business case convincente per ricevere finanziamenti e supporto per i programmi di sicurezza dai principali stakeholder, compreso il consiglio di amministrazione. Non servono troppi dettagli tecnici, perché richiedono troppo tempo per essere spiegati e compresi. L’approccio migliore consiste nel delineare l’intera serie potenziale di conseguenze aziendali e il costo associato a una difesa informatica inefficiente e inefficace, evidenziando i rischi da affrontare in un linguaggio comprensibile per i dirigenti. Mostrare come si stanno supportando consiglio di amministrazione e stakeholder a capire il “perché” del piano è la chiave per convincerli a investire nella cybersecurity.

    Questo approccio consente di illustrare in modo chiaro come gli investimenti proposti si traducano in protezione e resilienza, passando dalla limitazione delle conseguenze all’ottenimento di benefici di business per una migliore postura di sicurezza.

    Ecco alcuni dei consigli per costruire un business case efficace:

    • Determinare le caratteristiche chiave dell’organizzazione e mappare la progettazione del programma informatico per preservarle.
    • Effettuare regolarmente un benchmark e un report sulle attività di riduzione del rischio in corso.
    • Utilizzare un approccio basato sui dati per dimostrare i progressi positivi e la capacità di sostenere la postura di sicurezza contro le minacce in evoluzione.

    Questi passi consentiranno di allinearsi e costruire un rapporto di fiducia ai più alti livelli dell’organizzazione, e ottenere le risorse necessarie per una pianificazione strategica.

     

     

    CXO cybersecurity palo alto networks Tim Erridge
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Uania fa la sicurezza Plug & Play per le PMI

    25/05/2022

    Come scegliere l’assicurazione per la cybersecurity

    24/05/2022

    CISO italiani più sicuri

    24/05/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La visione che merita di essere vista
    SMC: tutto pronto per il Liferay Bootcamp 2022
    Liferay: l’11 maggio torna l’appuntamento con il Liferay Bootcamp
    PFU: la scansione al centro della digitalizzazione
    La sicurezza informatica secondo Personal Data Gruppo Project
    Defence Tech

    Uania fa la sicurezza Plug & Play per le PMI

    25/05/2022

    Come scegliere l’assicurazione per la cybersecurity

    24/05/2022

    CISO italiani più sicuri

    24/05/2022

    Attacchi digitali intenzionali in Italia: i risultati del Rapporto OAD

    24/05/2022
    Report

    Attacchi ransomware in crescita esponenziale

    25/05/2022

    Digitalizzare i trasporti fa bene a economia e clima

    25/05/2022

    Connessione Wi-Fi, tu non mi soddisfi

    24/05/2022

    Leader nella Data Economy in 4 mosse

    24/05/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Attacchi ransomware in crescita esponenziale

    25/05/2022

    Deutsche Telekom ed Ericsson sfruttano l’energia eolica e solare per i siti radio 5G

    25/05/2022

    Tutta la verità sulla Shadow SaaS in azienda

    25/05/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare