Nel mondo dell’IT, quando qualcosa è nuovo se ne parla molto, poi si cerca di capire come integrare la novità nelle attività operative e si discute di come renderla più efficiente, oppure passa in secondo piano e si smette di parlarne del tutto: la cybersecurity non rientra in quest’ultimo schema. Forse perché non si arriva mai al punto di averla sotto controllo, per il fatto che la sicurezza informatica abbia una forte componente esterna. I malintenzionati provano sempre qualcosa di nuovo, come reazione alle decisioni tecnologiche, quindi è un gioco costante di inseguimento.
Come risolvere il mistero della cybersecurity
Il nuovo rapporto State of Cybersecurity di CompTIA scava più a fondo. Vediamo quattro aree che possono svolgere un ruolo nella risoluzione del mistero della cybersecurity:
- Politica: in questo contesto, si riferisce alla mentalità generale adottata da un’organizzazione. Man mano che le aziende percorrono la strada della trasformazione digitale, la tecnologia non si considera solo come investimento economico ma anche come strumento per affrontare i rischi, quindi all’interno di obiettivi strategici.
- Processo: “zero trust” sta lentamente diventando la luce guida per le attività di cybersecurity. Si tratta di una filosofia ampia che guida le decisioni, non un singolo prodotto da implementare. La buona notizia è che si stanno mettendo in atto molte azioni individuali nell’ambito della fiducia zero, come l’autenticazione multifattoriale e la governance del cloud.
- Persone: c’è bisogno di coinvolgere più spesso il personale aziendale, soprattutto perché le unità sono più attive negli acquisti di tecnologia. Ma l’attenzione principale rimane sul personale tecnico: si continua a puntare sulla specializzazione e sulla creazione di competenze come la conoscenza delle minacce, la sicurezza di rete e l’analisi dei dati.
- Prodotti: la suite di strumenti di cybersecurity diventa sempre più ampia, poiché le organizzazioni aggiungono al set tecnologico esistente prodotti mirati.
Le organizzazioni stanno migliorando l’analisi dei rischi, in quanto devono stabilire le priorità delle applicazioni e dei set di dati. L’identificazione, la quantificazione e la mitigazione del rischio porteranno a miglioramenti nei processi, nelle competenze e negli strumenti che vanno oltre la semplice costruzione di difese più forti.
Per saperne di più, contattaci.