CyberArk Point of View

Applicazioni business-critical sicure: priorità per le aziende

La digital transformation alle porte vede investimenti significativi su tecnologie quali cloud, virtualizzazione e containerizzazione. Ma sono ancora le applicazioni business critical che permettono alle aziende di continuare ad operare. Un sondaggio di Cyberark mette in luce le loro esigenze di security

Pubblicato il 16 Mag 2019

donna che scrive su di un computer sul cui schermo appare una slide cyberark

Sono numerose le imprese e i responsabili IT che si trovano a rischio perché tralasciano la protezione di elementi estremamente importanti e costosi, che sono alla base del loro business.

Secondo il recente sondaggio CyberArk Business Critical Application, che ha visto il coinvolgimento di 1.450 business e IT decision maker ed è stato condotto in 8 paesi europei, il 61% degli intervistati ha indicato che anche il downtime più modesto andrebbe a impattare in modo significativo sulle applicazioni business-critical. Tuttavia, il 70% di queste aziende non ne prioritizza la sicurezza. Cosa fare quindi per eliminare questo disallineamento?

Slide di Cyberark che spiega le percentuali di incidenti cyber

Ecco alcuni consigli.

  1. Identificare quali applicazioni sono veramente business-critical

Impara a conoscere i responsabili delle varie funzioni chiave come il finance, le risorse umane e il marketing, e potrai così meglio identificare le applicazioni realmente critiche, che potrebbero essere quelle SaaS o quelle custom realizzate con strumenti e metodologie DevOps.

  1. Diventa esperto di cloud (e di come proteggerlo)

Comprendi la strategia cloud, i piani e i tempi di migrazione delle applicazioni on-premise che si stanno spostando sulla nuvola e le nuove applicazioni cloud-native. Collabora con gli stakeholder per garantire che la sicurezza degli accessi privilegiati sia al centro dell’attenzione quando questa migrazione avverrà o quando si adotteranno nuove applicazioni cloud.

  1. Garantisci la sicurezza degli accessi degli admin che gestiscono le applicazioni business-critical

Salvaguarda e aggiorna costantemente tutte le credenziali; isola le sessioni per prevenire il furto di credenziali e prevedi un audit trail completo di tutte le attività relative alle applicazioni business-critical.

  1. Non dimenticare le macchine

Garantisci la sicurezza delle credenziali privilegiate ‘umane’ e application-to-application e i service account impiegati dalle applicazioni business critical on-premise, di quelle SaaS, così come di quelle cloud-native realizzate con metodologie e strumenti DevOps. L’uso di credenziali hard-coded rappresenta un rischio significativo che dovrebbe essere eliminato.

  1. Limita il rischio alle applicazioni critiche derivante da workstation end user non gestite

Previeni gli attacchi che provengono da workstation Windows e Mac eliminando i diritti di gestione locali al fine di contrastare il download di malware. Investi in protezione anti-phishing e in formazione e consapevolezza legate alla sicurezza di modo che gli utenti finali siano in grado di riconoscere eventuali attacchi di phishing.

La sicurezza delle applicazioni business-critical rappresenta un vantaggio per tutti. Gli effetti negativi della compromissione di questo tipo di applicazioni sono evidenti: contrazione dei profitti, inasprimento dei rapporti con i clienti e rischi di business costanti a causa dei dati violati. L’implementazione di una solida soluzione per la sicurezza degli accessi privilegiati, invece, produce effetti positivi che non si limitano alla protezione delle applicazioni, ma aggiungono vantaggi di business per l’intera organizzazione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3