• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La supply chain è al centro dei rischi cyber
    • I layer di integrazione sono un elemento chiave per il successo dell’AI
    • Trustworthy AI: come fare a costruirla?
    • DORA, a quasi un anno dall’entrata in vigore: progresso o solo apparenza?
    • Disaster recovery nel cloud ibrido: le strategie essenziali secondo Acronis
    • Retelit investe 400 milioni in rete e data center per guidare l’Italia nell’era dell’AI
    • Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire
    • La cybersecurity nel 2026: dai rischi quantistici alla versione cattiva di GPT
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cybersecurity: gli imperativi per i CXO

    Cybersecurity: gli imperativi per i CXO

    By Redazione LineaEDP11/05/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Tim Erridge (in foto), EMEA VP Unit 42, Palo Alto Networks, elenca gli imperativi della cybersecurity per i CXO

    Secondo Tim Erridge, EMEA VP Unit 42, Palo Alto Networks, dal punto di vista della cybersecurity il 2021 è stato un anno difficile. Abbiamo dovuto affrontare numerosi attacchi informatici, su una superficie di attacco digitale in espansione che, a seguito delle migrazioni accelerate al cloud, all’adozione dell’IoT e alla digitalizzazione dei desktop, è cresciuta a un ritmo servito solo a rendere la risposta più complessa. La criticità Apache log4j è stata la ciliegina sulla torta.

    Purtroppo, il rischio di cyberattacco è in costante evoluzione per le trasformazioni aziendali in corso, e non sembrano esserci rallentamenti all’orizzonte.

    La domanda sorge spontanea: come si può fare di più per ottenere un maggiore controllo su questa situazione? Quest’anno, l’investimento più critico di tempo e sforzi consisterebbe nell’adozione di una strategia di cybersecurity preventiva, incentrata sulla comprensione delle minacce più verosimili per il business, sviluppando preparazione e resilienza informatica sostenibile per l’organizzazione. È una strategia che si basa sulla visibilità sui rischi più rilevanti e sul livello di esposizione dell’azienda nel corso della sua trasformazione.

    Avere una visione chiara delle minacce IT più probabili e una strategia per affrontarle servirà a giustificare agli stakeholder principali l’implementazione di controlli olistici proporzionati alle minacce del mondo reale. Questo permette di migliorare realmente la postura di sicurezza e la resilienza di un’organizzazione.

    Disporre di informazioni sulle minacce può portare a un processo decisionale informato, seguendo queste best practice:

    1. Creare un impatto sui sistemi critici per il business.

    Le decisioni prese sulle priorità difensive dovrebbero essere ricondotte a un’intelligence credibile sugli attori di minacce attualmente attivi. Qualora non si disponga di un quadro o di un elenco prioritario di scenari di attacchi informatici, è fondamentale ottenerlo rivolgendosi a un team di intelligence.

    1. Considerare oggettivamente le risorse e il dettaglio della superficie di attacco

    Se non è possibile determinare il livello di criticità aziendale di un sistema, come potranno i team di sicurezza sapere come dare priorità alle difese? Non sapere dove risiedono questi sistemi, né come vi si possa accedere, implica la necessità di attività più complesse in caso di attacco.

    1. Esaminare gli scenari di minacce potenziali e valutare a quali vulnerabilità dare priorità utilizzando la conoscenza sulla criticità delle risorse, l’esposizione della superficie di attacco e la possibilità di exploit. Unire tutto ciò a una comprensione completa dello stato attuale delle tattiche di difesa e dei piani di risposta a un incidente.

    È importante rendersi conto che non si tratta di un esercizio una tantum, ma di stabilire la capacità di monitorare e valutare continuamente gli ecosistemi digitali di un business dinamico, proprio come le minacce in evoluzione. Pertanto, è imperativo adottare questo approccio in modo ripetibile, ad esempio tramite policy e processo (e idealmente automazione) per tutto il ciclo di vita del sistema. L’adozione di un approccio informato alle minacce, che si basa su ricerca, dati empirici e competenze per costruire una visione olistica e strategica del panorama dei rischi per l’organizzazione, per iniziative di “cambiamento” e di “esecuzione” può cambiare le carte in tavola.

    Dare al CdA il potere di fornire una vera supervisione anche in tema di cybersecurity

    È necessario avere un business case convincente per ricevere finanziamenti e supporto per i programmi di sicurezza dai principali stakeholder, compreso il consiglio di amministrazione. Non servono troppi dettagli tecnici, perché richiedono troppo tempo per essere spiegati e compresi. L’approccio migliore consiste nel delineare l’intera serie potenziale di conseguenze aziendali e il costo associato a una difesa informatica inefficiente e inefficace, evidenziando i rischi da affrontare in un linguaggio comprensibile per i dirigenti. Mostrare come si stanno supportando consiglio di amministrazione e stakeholder a capire il “perché” del piano è la chiave per convincerli a investire nella cybersecurity.

    Questo approccio consente di illustrare in modo chiaro come gli investimenti proposti si traducano in protezione e resilienza, passando dalla limitazione delle conseguenze all’ottenimento di benefici di business per una migliore postura di sicurezza.

    Ecco alcuni dei consigli per costruire un business case efficace:

    • Determinare le caratteristiche chiave dell’organizzazione e mappare la progettazione del programma informatico per preservarle.
    • Effettuare regolarmente un benchmark e un report sulle attività di riduzione del rischio in corso.
    • Utilizzare un approccio basato sui dati per dimostrare i progressi positivi e la capacità di sostenere la postura di sicurezza contro le minacce in evoluzione.

    Questi passi consentiranno di allinearsi e costruire un rapporto di fiducia ai più alti livelli dell’organizzazione, e ottenere le risorse necessarie per una pianificazione strategica.

     

     

    CXO cybersecurity palo alto networks Tim Erridge
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La supply chain è al centro dei rischi cyber

    03/12/2025

    DORA, a quasi un anno dall’entrata in vigore: progresso o solo apparenza?

    03/12/2025

    Disaster recovery nel cloud ibrido: le strategie essenziali secondo Acronis

    03/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Defence Tech

    La supply chain è al centro dei rischi cyber

    03/12/2025

    DORA, a quasi un anno dall’entrata in vigore: progresso o solo apparenza?

    03/12/2025

    Disaster recovery nel cloud ibrido: le strategie essenziali secondo Acronis

    03/12/2025

    La cybersecurity nel 2026: dai rischi quantistici alla versione cattiva di GPT

    02/12/2025
    Report

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025

    I Chief Data Officer (CDO) protagonisti della trasformazione

    25/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.