TECHTARGET

Business continuity e sicurezza sono un binomio indissolubile

Le violazioni della sicurezza informatica minacciano la continuità aziendale. Per recuperare i dati in caso di crisi è fondamentale che le squadre di sicurezza e quelle di presidio alla Business Continuity e al Disaster recovery siano sincronizzate. Nella valutazione preliminare dei rischi è importante anche che i leader siano coinvolti e interessati ai risultati di queste iniziative.

Pubblicato il 17 Nov 2022

Business continuity

Business Continuity e sicurezza coinvolgono diversi team che, in modo diverso, garantiscono la disponibilità dei dati e mantengono le operazioni durante i disastri e i tempi di inattività. In questo contesto, la mitigazione dei tempi di inattività è un requisito per ogni organizzazione e un solido piano di continuità aziendale è fondamentale per mantenere o ripristinare le operazioni in caso di crisi.

Come e perché serve un approccio olistico

Non c’è capacità di reazione senza una buona capacità di visione. Un’attività critica svolte dai professionisti della continuità aziendale, del ripristino di emergenza e della resilienza è legata a un approccio incentrato sul risk management che include l’analisi dell’impatto aziendale. La valutazione del rischio aiuta a identificare dove esistono rischi, minacce e vulnerabilità internamente ed esternamente a un’organizzazione.

Può anche aiutare a identificare la probabilità e gli effetti sulle organizzazioni se si verificano rischi e minacce specifici e, se identificate, le vulnerabilità non vengono risolte. Tali effetti possono essere operativi, finanziari o reputazionali. Le organizzazioni in genere utilizzano questi dati per identificare i problemi più importanti da affrontare per la continuità aziendale e il ripristino di emergenza (BCDR – Business Continuity e Disaster recovery) e le strategie di resilienza. Idealmente, l’enfasi sull’analisi del rischio viene dall’alta dirigenza, perché gli investimenti esterni in valutazioni dettagliate del rischio avranno bisogno di autorizzazione e finanziamento.

Nella mitigazione dei danni, il tempo è la chiave

Un fattore altrettanto importante è la gestione dei tempi di inattività, pianificati o non pianificati, che sono una sfida sia per gli utenti che per i leader IT. La preparazione a questi eventi inevitabili per mitigare i danni che possono causare è una responsabilità critica e troppo spesso trascurata. L’imprevedibilità è inevitabile ma, proprio per questo, bisogna prevedere un piano B per le emergenze. In questo contesto, la gestione dei tempi non pianificati è assai più complicata della pianificazione per scenari di crisi tradizionali, come disastri naturali o guasti hardware. Gli attacchi informatici sono oggi sempre più comuni e possono portare alla corruzione dei dati e ai tempi di inattività delle operation.

Tenendo presente il rischio di downtime causato dagli attacchi informatici, un piano di continuità aziendale tradizionale da solo non è sufficiente per garantire la disponibilità dei dati senza una forte componente di sicurezza. Ecco perché lavorare partendo dal presupposto che Business Continuity e Sicurezza devono essere un binomio indissolubile per la governance per un’organizzazione significa avere più margine nel ridurre al minimo gli impatti sugli utenti e sull’operatività aziendale.

Sicurezza significa includere sempre il fattore backup

Le pratiche di sicurezza sono processi multi-livello caratterizzati da fasi di prevenzione, rilevamento, risposta e ripristino. Pratiche di sicurezza efficaci e tecniche di rilevamento delle minacce aiutano le organizzazioni a rispondere a potenziali eventi che causano tempi di inattività prima che creino una vera crisi.

È fondamentale implementare pratiche di sicurezza non solo sui dati primari, ma anche sui siti di backup e ripristino remoti. In caso di interruzione, infatti, questo approccio garantisce che i dati di ripristino non sia corrotti dagli hacker e che i team di continuità operativa possano ristabilire l’operatività com’era prima dell’evento nefasto.

Perché gli attacchi informatici sono diversi?

Anche in presenza di pratiche di sicurezza aggressive e soluzioni di rilevamento delle minacce avanzate, il verificarsi di attacchi informatici dirompenti non può mai essere escluso. Per ottenere la cyber resilience le organizzazioni, oltre alle pratiche standard di continuità aziendale e ripristino di emergenza (BCDR), devono prestare particolare attenzione a come porre rimedio agli attacchi informatici.

Un piano di Business continuity tradizionale da solo non è sufficiente per garantire la disponibilità dei dati senza una forte componente di sicurezza. Ad esempio, se i dati sono danneggiati da un attacco ransomware, il BCDR avrà un aspetto diverso rispetto a un’ipotesi in cui i dati sono semplicemente inaccessibili a causa dei tempi di inattività. Sebbene un approccio come la dispersione geografica dei dati possa essere efficace per il ripristino da uno scenario relativo a una calamità naturale, non è sufficiente se un attore malintenzionato si è infiltrato nell’ambiente IT di un’azienda.

In questi scenari, il ripristino potrebbe dover mutuare pratiche di sicurezza relative alle lacune logiche o fisiche dei dati. Le tecniche di gestione delle informazioni, come la data governance, possono aiutare a comprendere il valore dei dati coinvolti in un attacco. I team di continuità aziendale che implementano la gestione dei dati apprendono anche quali dati sono fondamentali per ripristinare le operazioni.

Business continuity e sicurezza

La collaborazione è fondamentale

Come anticipato, Business Continuity e sicurezza hanno piani che possono essere complessi, con più livelli e fasi di difesa. Sono spesso gestiti da team separati all’interno di un’organizzazione. Tuttavia, le due aree stanno diventando sempre più interallacciate, condividendo l’obiettivo comune di garantire il normale funzionamento delle infrastrutture e dei servizi. Un modo in cui le organizzazioni possono colmare questa lacuna è incoraggiare i team di sicurezza e di BCDR a lavorare insieme in modo più collaborativo. Insieme, hanno maggiori possibilità di creare un piano di continuità aziendale coeso che incorpori elementi di sicurezza e best practice.

Senza mai dimenticare l’ingaggio dell’alta dirigenza, che deve essere sensibilizzato sulle motivazioni e le azioni che legano Business Continuity e sicurezza. Il tutto considerando come sia molto più probabile che le organizzazioni con una storia di incidenti dirompenti da varie fonti siano più propense a incoraggiare le valutazioni del rischio rispetto ad altre con una storia di tali eventi scarsa o nulla che vivono ancora nel fantabosco, ritenendo di possedere un qualche potere magico d’immunità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2