L’accellerazione della trasformazione digitale

Un catalizzatore di cambiamento per il settore della sicurezza informatica
nell’era post-pandemica

La trasformazione digitale comporta un ripensamento radicale del modo in cui un’azienda utilizza tecnologie, persone e processi per cambiare profondamente il proprio business.

La trasformazione digitale coinvolge le aziende sotto molti aspetti: la modalità di lavoro dei dipendenti, le procedure di reperimento e di servizio dei clienti, la gestione delle supply chain e le strategie per affrontare le sfide più competitive.

Una forza lavoro distribuita aumenta ulteriormente la superficie di attacco, rendendo più urgente la trasformazione digitale. Nuove sfide impegnative si aggiungono così a uno scenario di sicurezza informatica già molto complesso.

Il ruolo della sicurezza nel supportare la trasformazione digitale non è sempre stato così importante. Prima della COVID-19, i team di sicurezza venivano coinvolti tardi nei progetti di trasformazione o ne rimanevano totalmente esclusi. Di conseguenza, team e aziende non erano né pronti, né adeguatamente attrezzati per affrontare l’immane cambiamento imposto dalla pandemia. Se in passato la sicurezza veniva considerata una soluzione da adottare in aggiunta all’infrastruttura esistente, i recenti avvenimenti hanno fatto cambiare idea alle aziende riguardo al suo ruolo. I fatti dell’ultimo anno hanno generato una nuova esigenza: la Security by Design.

Nessuna soluzione per la sicurezza informatica può proteggere da tutti i tipi di minacce. Pertanto, i piani per la sicurezza devono essere in grado di limitare efficacemente i danni a sistemi, processi

e reputazione e garantire la continuità operativa anche quando i sistemi o i dati sono stati compromessi. Devono sapere gestire sia le minacce esterne che i semplici errori umani, ad esempio poter determinare chi ha avuto accesso alla rete e in che modo, riconoscere gli asset e i servizi principali, e garantire la protezione dei dati critici.
.

Cinque passi per una Trasformazione Digitale
in sicurezza

Data l’ormai inevitabile accelerazione della trasformazione digitale, i team di sicurezza si trovano ad affrontare sfide importanti per abilitare nuovi servizi e tecnologie riducendo allo stesso tempo il rischio per i sistemi dell’organizzazione. Devono sviluppare un metodo di gestione della sicurezza avanzato e altamente connesso, che consenta ai team di progettazione, implementazione e continuità operativa di adottare collettivamente le misure di sicurezza generali più adeguate. In realtà però le misure di sicurezza attuali evolvono più lentamente rispetto al panorama delle minacce. Nell’era post-pandemica, ciò che era ‘buono’ non basterà più.

I team di sicurezza stanno cercando in ogni modo di stabilire quali policy e regolamenti sono necessari con l’ampliamento del business, ma non riescono a creare modelli e ad analizzare adeguatamente le modifiche relative ai percorsi e alle configurazioni di rete. Senza conoscere le reali superfici d’attacco, le organizzazioni non sono in grado di individuare e contrastare i potenziali vettori di minacce. Inoltre, non possono automatizzare in maniera sicura le modifiche alle policy e c’è la possibilità che espongano le proprie aziende a vulnerabilità e rischi accidentali.

Questo, in aggiunta alla separazione tra i processi di gestione delle vulnerabilità e delle policy, contribuisce a introdurre rischi sistemici nell’organizzazione. I leader della sicurezza devono ripensare le pratiche correnti e adottare un approccio che migliori la security posture aziendale.
.

I punti fondamentali

1. Valutazione dell’ambiente

Per trasformare le misure di sicurezza ed essere in grado di affrontare al meglio il processo di digitalizzazione, è importante innanzitutto valutare correttamente l’entità dei cambiamenti dell’ambiente di sicurezza.

È probabile che molte aziende scoprano di avere una superficie di attacco molto più estesa e numerosi elementi di rete nuovi e potenzialmente non sicuri. Prima di apportare qualsiasi miglioria e creare una ‘Security Posture’, i responsabili della sicurezza devono ottenere una visibilità olistica sulla rete per riprendere il controllo del proprio ambiente.

Per farlo, devono essere in grado di analizzare e verificare tutte le configurazioni degli apparati di rete, cloud e sicurezza all’interno dell’ambiente.

Se non si conosce il problema, è molto difficile creare delle solide basi per guidare il cambiamento a livello dell’organizzazione.

2. Ottenere visibilità centralizzata sulle reti on-premise, cloud e OT per comprendere il rischio aziendale globale

Uno dei mezzi più efficaci per migliorare la resilienza della propria organizzazione è aumentare la visibilità e conoscere il contesto. In questo modo, è possibile prendere decisioni ponderate e potenziare la governance.

Le organizzazioni dovrebbero creare un modello della superficie di attacco che mostri tutti i modi in cui sono suscettibili ad attacchi. La modellazione di un’infrastruttura di rete comprensiva di informazioni sulle vulnerabilità e sulle minacce consente alle imprese di ottenere una panoramica accurata del proprio livello di rischio. Grazie a queste informazioni è possibile procedere a un’accurata assegnazione delle priorità alle azioni da intraprendere, improntando i programmi di sicurezza non più alla costante risoluzione dei problemi, quanto piuttosto allo sviluppo di processi più maturi e strategici.

3. Gestione sicura delle modifiche end-to-end

Le aziende devono implementare un processo di gestione delle vulnerabilità basato sull’intero ciclo di vita e legato alla verifica delle modifiche delle policy. Un approccio attento alla gestione delle modifiche è essenziale per garantire la massima sicurezza e dimostrare la propria conformità ai regolamenti in materia di protezione dei dati. Il processo di verifica delle modifiche delle policy deve includere l’individuazione delle vulnerabilità, la valutazione e l’assegnazione di priorità alle stesse e il controllo del buon esito delle modifiche.

4. Priorità al coordinamento dei processi

Processi e flussi di lavoro devono essere organizzati accuratamente per garantire che le misure di sicurezza funzionino alla perfezione. Il coordinamento deve essere supportato da visibilità, dati sul contesto e alcuni interventi umani, per prevenire problemi di sicurezza accidentali. Ad esempio, il coordinamento delle procedure di modifica dei firewall tramite l’automazione su base analitica riduce i tempi necessari per le modifiche fino all’80%.

Nel considerare attentamente l’evoluzione delle proprie funzioni, i responsabili della sicurezza devono dare priorità allo sviluppo di un programma in grado di riunire diversi elementi all’interno del proprio ambiente. La somma delle relative tecnologie deve essere maggiore delle singole parti – il coordinamento dei processi può contribuire a integrare i dati provenienti da diverse fonti per migliorare i livelli generali di sicurezza ed eliminare i silos.
.

Conclusioni

Per concludere, per via delle condizioni macroeconomiche, è fondamentale che tutte le organizzazioni – comprese l’IT e la sicurezza – lavorino meglio, più in fretta e risparmiando risorse.

La trasformazione digitale, accelerata dalla pandemia, ha dato il via a una nuova era di cambiamenti nel settore della sicurezza.

I responsabili della sicurezza più lungimiranti, in grado di cogliere il ‘quadro d’insieme’, sfrutteranno l’opportunità per progettare un nuovo approccio ai loro piani per la sicurezza, basato su una visibilità olistica sulla rete, informazioni esaustive sull’ambiente di sicurezza e automazione dei processi chiave. Le organizzazioni di sicurezza vincenti potranno godere di una maggiore efficienza, più tempo per le iniziative strategiche, un miglioramento delle capacità decisionali e una security posture efficace.
.

Skybox Security

Oltre 700 aziende in tutto il mondo si affidano a Skybox Security per ricevere le informazioni e le garanzie necessarie a restare al passo con l’incessante crescita delle proprie superfici di attacco. Oltre ai dati e informazioni, offriamo l’intelligence e le indicazioni di contesto necessarie a cogliere il ‘quadro d’insieme’, consentendoti di prendere decisioni ponderate e di eliminare le incertezze su come implementare le tue attività su ampia scala, in maniera rapida e sicura.

La nostra piattaforma unificata per la gestione della sicurezza fornisce ai team IT e di sicurezza la massima visibilità, oltre a funzioni di analisi e di automazione per mappare, assegnare priorità e porre velocemente rimedio alle vulnerabilità all’interno dell’organizzazione. Inoltre, consente di ottimizzare in maniera intelligente policy sulla sicurezza, azioni e procedure di modifica in tutte le reti e gli ambienti cloud aziendali. Con Skybox, il tuo team di sicurezza può dedicarsi alle attività più strategiche, garantendo la massima protezione alla tua impresa.


A cura della redazione

Innov@zione.PA è testimone dell'execution digitale che grazie all'ICT rinnova modelli e processi della Pubblica Amministrazione Centrale e Locale. Il bimestrale illustra il quadro della messa in opera delle tante iniziative, dalle più consolidate a quelle più di frontiera, che pur operando in autonomia, e spesso con quegli elementi contrastanti tipici ...

Soiel International Srl
Via Martiri Oscuri 3, 20125 Milano
Tel. +39 0226148855 r.a. - Fax +39 02827181390
E-mail: info@soiel.it
CCIAA Milano REA n. 931532
Codice fiscale, Partita IVA n. 02731980153


Soiel International, edita le riviste

Officelayout aprile-giugno 2021

Officelayout

Progettare arredare gestire lo spazio ufficio
Aprile-Giugno
N. 185

Abbonati
Executive.IT maggio - giugno 2021

Executive.IT

Da Gartner strategie per il management d'impresa
Maggio-Giugno
N. 4

Abbonati
Office Automation maggio-giugno 2021

Office Automation

Tecnologie e modelli per il business digitale
Maggio-Giugno
N. 4

Abbonati