Attualità

Cyber resiliency, i keypoint per una strategia efficace

Come costruire una strategia di sicurezza flessibile che garantisca la continuità del business contro gli imprevisti, nonché lo sviluppo dell’innovazione

Pubblicato il 15 Feb 2021

Micro Focus

La sicurezza informatica è un aspetto vitale per qualsiasi organizzazione. Tuttavia, la concorrenza di alcuni fenomeni (ad esempio, l’apertura dei sistemi IT, il proliferare dei dispositivi in rete, la crescita esponenziale degli attacchi, l’emergenza sanitaria) ha compromesso la capacità aziendale di proteggere adeguatamente il patrimonio informativo e ripristinare l’operatività a incidente avvenuto.

Ecco perché diventa necessario implementare un approccio olistico e flessibile alla sicurezza, che contempli le fasi di protezione degli asset, identificazione delle minacce ed evoluzione delle strategie di difesa nell’ottica del continuous improvement.

Sicurezza informatica, verso un nuovo paradigma

I Chief Information Security Officer devono disegnare una security strategy più dinamica e meno statica, in grado di adattarsi rapidamente ai cambiamenti organizzativi dell’azienda e supportare puntualmente l’evoluzione degli ecosistemi It, garantendo la cyber resiliency. Il termine designa infatti la capacità di un’impresa nell’abilitare la solidità e l’accelerazione del business rispetto agli imprevisti (recessioni economiche, emergenze sanitarie, volatilità finanziaria e così via), grazie all’implementazione di un piano efficace di prevenzione, risposta e ripristino contro agli incidenti informatici.

La costruzione di un programma efficace per la resilienza informatica si costruisce attraverso alcuni punti chiave:

  • la copertura dell’intero ecosistema It, che si spinge oltre il perimetro aziendale e abbraccia tutta la catena del valore, connettendo impresa, fornitori, partner e clienti;
  • l’assessment continuo per valutare lo stato di sicurezza degli asset It e procedere al fine-tuning delle strategie di difesa in base ai cambiamenti di scenario, all’evoluzione degli ambienti It, alle esigenze del business;
  • il ricorso a piattaforme di gestione centralizzata per il monitoraggio degli asset e l’orchestrazione automatizzata dei processi di sicurezza;
  • l’impiego di tecnologie di intelligenza artificiale e machine learning per identificare rischi e minacce, anche in modalità predittiva;
  • l’utilizzo di strumenti che garantiscono una protezione end-to-end dalle infrastrutture all’utente, contro un’ampio spettro di minacce.

L’assenza di un piano per la cyber resiliency si traduce nell’impossibilità di garantire la continuità operativa di fronte a scenari di mercato avversi, nonché nella rinuncia forzata rispetto alle opportunità della digital transformation.

Il rischio di essere attaccati, infatti, si rivela spesso un deterrente ai progetti di innovazione. Ad esempio, la cyber-security è ancora citata tra le principali barriere all’adozione del paradigma cloud, che in piena pandemia ha rappresentato l’ancora di salvezza per garantire Smart Working e continuità operativa, mentre più in generale si rivela un alleato potente per la crescita aziendale.

La sicurezza ai tempi del cloud

Sebbene si stia rivelando la scelta architetturale vincente per disegnare infrastrutture It flessibili e allineate alle esigenze del business, il cloud computing infatti genera un aumento della complessità rispetto ai temi della governance e della protezione delle risorse informative. In caso di attacco, la capacità di risposta delle organizzazioni viene rallentata perché:

  • manca una vista complessiva e centralizzata sui controlli di protezione;
  • molti processi di sicurezza sono eseguiti in modalità manuale;
  • diventa necessaria una revisione continua dei privilegi di accesso.

Pertanto, la capacità di cambiare passo e implementare una nuova strategia per la gestione della sicurezza si rivela prioritaria. L’adozione di tecnologie che automatizzano il monitoraggio dell’intero ambiente It, l’identificazione di comportamenti sospetti e l’attivazione di risposte agli attacchi è un punto imprescindibile.

Infatti, in ambienti multicloud, eterogenei, distribuiti e quindi maggiormente esposti agli attacchi, al fine di implementare un piano di cyber resiliency, diventa cruciale la definizione di un’architettura che permetta la valutazione continua dello stato di sicurezza degli asset, con la possibilità di attivare automaticamente misure di protezione adeguate.

Come implementare la cyber resiliency in tre mosse

Alla luce degli scenari It che si stanno delineando, se si dovesse definire un piano strategico e operativo per costruire il nuovo modello di cyber resiliency, come bisognerebbe procedere?

Micro Focus suggerisce di muoversi lungo tre direttrici complementari: Protect, Detect, Evolve.

Proteggere le identità, le applicazioni e i dati

Il primo tassello della strategia prescrive di mettere in sicurezza le identità, le applicazioni e i dati aziendali.

Si deve quindi procedere con l’implementazione di un sistema completo per l’identity lifecycle management, che permette di riconoscere velocemente gli utenti, rilevare eventuali intrusioni, gestire l’accesso alle risorse in modo granulare, sicuro e conforme alle autorizzazioni.

Proteggere le applicazioni invece significa rilevare le potenziali vulnerabilità a livello di codice e verificare la compliance agli standard normativi più diffusi. Una piattaforma di sicurezza completa permette di testare i software, quindi scoprire e correggere eventuali bachi, garantendo il rilascio di applicazioni sicure.

Le tecniche di crittografia infine garantiscono la sicurezza intrinseca e persistente delle informazioni, indipendentemente dalla localizzazione (on premise e in cloud) e dal formato (strutturato e non). Si minimizzano così i rischi legati al furto dei dati o relativi alla mancata compliance in materia di privacy.

Rilevare le minacce e rispondere rapidamente

Avere sotto controllo l’immenso patrimonio di dati e in particolare le informazioni sensibili o strategiche, soprattutto quando gli ambienti It sono distribuiti su più nuvole, è il primo passo per garantire la protezione contro le minacce e la conformità normativa. Grazie alle soluzioni di data discovery, security e governance di Micro Focus, è possibile mappare, proteggere e gestire qualsiasi informazione, ovunque risieda.

Le tecniche di machine learning e artificial intelligence sono uno strumento ad alto potenziale per le operazioni di detection a più livelli. Di seguito, sono riportati alcuni casi d’uso:

  • monitoraggio delle minacce e miglioramento progressivo della capacità di riconoscimento, con riduzione dei falsi allarmi;
  • invio di allarmi o avvio automatico delle funzionalità di encryption per i dati valutati a rischio dagli algoritmi analitici;
  • identificazione delle vulnerabilità e delle aree di rischio per le applicazioni, partendo dall’analisi del codice e del funzionamento.

Scendendo nel dettaglio della threat detection, gli strumenti messi a disposizione da Micro Focus permettono il riconoscimento delle minacce grazie ai dati e alle analisi in real-time, automatizzando le operazioni di risposta. Si riducono così i tempi per neutralizzare gli attacchi e ripristinare l’operatività, grazie anche all’eliminazione dei processi manuali. La possibilità di integrazione con tecnologie di sicurezza di terze parti favorisce l’efficacia e l’immediatezza di risposta.

Evolvere tempestivamente tecniche e strategie

In un mondo che progredisce molto rapidamente dal punto di vista tecnologico e del business, anche le strategie di cyber resiliency devono evolvere per tenere il passo e rispondere alle esigenze in fieri.

La possibilità di combinare e integrare diversi tool di sicurezza (in modalità on premise oppure as-a-sercive), mantenendo un unico punto di controllo, è fondamentale per costruire una strategia di security adattiva, capace di trasformarsi nel tempo.

Il vantaggio di appoggiarsi a Micro Focus risiede anche nella disponibilità di competenze specifiche, declinate per settore, anche grazie al supporto dei suoi partner. Le aziende potranno così avere la garanzia di recepire correttamente qualsiasi aggiornamento normativo e disporre sempre delle ultime novità tecnologiche.

L’utilizzo della data science è infine l’ultimo ingrediente per la cyber resiliency: intelligenza artificiale, machine learning, advanced analytics permettono una vista di dettaglio su minacce, vulnerabilità applicative, rischi per la sicurezza dei dati, supportando i decisori o attivando dinamicamente opportune misure di difesa.

La cyber resiliency come chiave per l’innovazione digitale

Concludendo, le strategie di sicurezza devono essere implementate in modo connaturato ai programmi di digital transformation delle aziende. Gli investimenti nella difesa degli asset informativi vanno pianificati e aggiornati in base all’evoluzione degli ambienti It che devono essere sottoposti a valutazioni continue, passo dopo passo. L’assessement diventa la chiave per ottimizzare e automatizzare la definizione, nonché l’implementazione di controlli, policy e procedure, sfruttando le potenzialità dell’intelligenza artificiale.

Affidarsi a un partner in grado di offrire tutti gli strumenti e le metodologie necessarie all’implementazione di una strategia per la cyber resiliency è il primo passo per accelerare i progetti di innovazione tecnologica e le iniziative per la crescita del business. In questo contesto, Micro Focus fornisce le soluzioni per un piano di resilienza a 360 gradi, che permette di: elaborare una strategia di sicurezza sulla base di un assessment; implementare un framework di difesa flessibile contro qualsiasi tipo di imprevisto (condizioni critiche per il business oppure incidenti informatici); proteggersi in modalità intelligente e proattiva contro le minacce It; analizzare in tempo reale gli eventi di sicurezza e agire tempestivamente per evitare potenziali disastri; ripristinare nel più breve tempo possibile la continuità operativa ad attacco avvenuto, riducendo le interruzioni di servizio; adattare continuamente i programmi di sicurezza alle future esigenze grazie alle funzionalità predittive.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2