TechTarget

Ottimizzare crittografia e gestione delle chiavi nel 2024



Indirizzo copiato

La mancanza di crittografia e l’inadeguatezza dell’infrastruttura crittografica sono solo alcuni dei problemi di crittografia che le aziende devono affrontare. Una ricerca dell’Enterprise Strategy Group di TechTarget prova a fare il punto e a individuare opportunità risolutive. 

Pubblicato il 24 mag 2024



crittografia

L’accelerazione della crescita del volume di datie l’implementazione di nuove applicazioni ha costretto le aziende a proteggere i dati sensibili. È ormai inevitabile, tutte stanno correndo ai ripari e la crittografia resta una componente critica della sicurezza, anche perché non tutte sono pronte a gestirne i dettagli.

Una nuova ricerca sulla crittografia e sulla gestione delle chiavi condotta da Enterprise Strategy Group di TechTarget ha rivelato come le aziende proteggono i loro archivi di dati on-premises e cloud. Emergono alcuni punti chiave per aiutarle a ottimizzare la strategia e migliorare la sicurezza.

La crittografia è strategica, il budget in aumento

La ricerca ha dimostrato che quasi tre quarti delle organizzazioni hanno adottato un programma ufficiale di crittografia. Inoltre, più di otto organizzazioni su dieci hanno un team o almeno un individuo dedicato alla crittografia, alla gestione delle chiavi e dei certificati e la maggior parte riporta direttamente alla C-suite.

Oltre ad essere strategica, la crittografia sarà sempre più supportata dal budget. Quasi nove organizzazioni su dieci hanno dichiarato che prevedono di aumentare la spesa per le tecnologie di crittografia rispetto ad altre aree della cybersecurity nei prossimi 12 mesi, e quasi un terzo ha classificato questo aumento come significativo.

Riconoscendo che la crittografia, in particolare la migrazione verso la crittografia post-quantistica, deve essere implementata in modo uniforme in tutta l’organizzazione per ottenere risultati ottimali in termini di sicurezza, molte organizzazioni hanno dichiarato che stanno modificando le loro strategie di gestione delle chiavi.

Se manca la crittografia si perdono i dati

Un intervistato su cinque ha dichiarato che la propria organizzazione ha perso dati sensibili negli ultimi 12 mesi, anche se è più preoccupante il fatto che il 26% pensa che la propria organizzazione abbia perso dati sensibili, ma non ne ha la certezza perché non ha gli strumenti o le competenze per scoprirlo.

I colpevoli più comuni di questi eventi di perdita di dati sensibili sono la mancata crittografia tempestiva e l’infiltrazione di dati non crittografati da parte di malintenzionati, a causa di controlli di accesso insufficienti. Altre carenze a livello di policy hanno riguardato policy di sicurezza errate o insufficienti, applicazioni non autorizzate e dati ombra e chiavi di crittografia sottodimensionate.

I problemi operativi dei team di crittografia

Le organizzazioni che migrano l’infrastruttura crittografica nel cloud si scontrano con problemi operativi interni. In particolare, più di un quarto ha citato la mancanza di personale sufficiente per la cybersecurity. Altre sfide comuni sono state le spese e i problemi di budget, la complessità e l’impegno richiesti e la rinuncia alla crittografia a causa di altre priorità.

Per funzionare correttamente, l’infrastruttura crittografica deve interagire con una miriade di dispositivi, sistemi e applicazioni in un ambiente IT sempre più complesso.

La scoperta e la categorizzazione dei dati servono

Sebbene i risultati dell’indagine mostrino che le organizzazioni confidano nella postura di sicurezza dei propri dati, gli intervistati hanno dichiarato di attribuire le perdite di dati sensibili avvenute in passato a shadow data non scoperti. In particolare, il 94% degli intervistati ha dichiarato di essere per lo più o completamente fiducioso nella capacità della propria organizzazione di scoprire e identificare i dati sensibili. Il 18% delle organizzazioni ha però attribuito un evento di perdita di dati sensibili nell’ultimo anno a dati non scoperti e il 27% ha dichiarato di aver perso dati a causa di applicazioni e servizi shadow.

Queste dinamiche si ricollegano all’indagine sulle intenzioni di spesa tecnologica per il 2024 di Enterprise Strategy Group, che ha indicato la gestione della postura della sicurezza dei dati tra le prime 10 tecnologie per la privacy e la protezione per il 2024. Gli archivi di dati sensibili crescono con l’aumento dei carichi di lavoro residenti nel cloud e i team di crittografia faticano a identificare i flussi di dati sensibili per proteggerli.

Migliorare la crittografia nel 2024

Il futuro della crittografia e della gestione delle chiavi risiede nell’efficienza e nell’ottimizzazione. La sicurezza dei dati sotto forma di crittografia e gestione delle chiavi è un pilastro essenziale nella strategia di sicurezza dei dati. La gestione della postura di sicurezza dei dati è un’attività che protegge i dati sensibili, aiuta a garantire la conformità alle normative e soddisfa gli obblighi contrattuali e di governance dei dati sia nell’infrastruttura on-premise che in quella cloud.

I team di sicurezza sono sotto pressione per migliorare l’efficienza e fornire di più, spesso senza risorse adeguate. I risultati del sondaggio parlano di razionalizzazione, aggiornamento e ottimizzazione della strategia di crittografia di un’organizzazione per sfruttare al meglio i propri investimenti. Nell’equilibrio tra pool di tecnologie di crittografia e piattaforme consolidate, le aziende si aspettano di orientarsi verso queste ultime che forniscono una gestione unificata delle chiavi.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2