La strategia per la cybersecurity ideale spiegata da Ivanti

Riceviamo e pubblichiamo integralmente un articolo di Daniel Spicer, vice president of security dell'azienda, che suggerisce le best practice per una strategia di sicurezza informatica completa e scalabile

Negli ultimi mesi i titoli dei quotidiani e delle riviste del settore IT riportavano titoli a dir poco rassicuranti: «Vertiginoso aumento degli attacchi ransomware», ½Incremento degli attacchi ransomware rispetto all’ultimo anno» e così via.  Questa tendenza viene confermata anche dal Ransomware 2021 year End Report di Ivanti che ha individuato 32 nuove famiglie di ransomware, per un totale di 157, registrando un aumento del 26% rispetto all’anno precedente. 

Come adottare una strategia di cybersecurity completa

Daniel Spicer, vice president of security di Ivanti,

La buona notizia è che all’aumentare di minacce sempre più sofisticate aumentano di pari passo anche le contromisure. Tra queste, l’adozione di una strategia di cybersecurity completa, scalabile e coerente con il modello dell’Everywhere Workplace deve passare attraverso tre fasi: Manage, Automate e Prioritize (MAP). La prima definisce le fondamenta della cybersecurity dell’azienda, la seconda alleggerisce i workload sui team It mentre l’ultima offre agli stessi tutte le informazioni per identificare e rimediare a possibili attacchi. La strategia MAP prevede sei fasi:







1) Raggiungere una completa visibilità degli asset 

Dato che è impossibile gestire e proteggere le proprie risorse se non si è in grado di localizzarle, è indispensabile dotarsi di soluzioni specifiche. Tra queste, l’implementazione di una piattaforma automatizzata che garantisce una corretta visibilità di tutti i dispositivi e software connessi, permette ai team IT di prendere decisioni mirate e efficaci in qualsiasi tipo di situazione. Uno strumento di discovery efficace individua tutti gli asset presenti in una rete, fornendo informazioni riguardanti: l’utente, il dispositivo, le modalità e i permessi legati al suo utilizzo e i dati ai quali ha accesso. Tutto questo permette alle organizzazioni di assicurare una corretta postura di sicurezza.

2) Modernizzare la gestione dei dispositivi

Nei nuovi ambienti di lavoro distribuiti, un approccio di gestione unificata degli endpoint (uem ) abilita le aziende a adottare iniziative di Byod (bring-your-own-device), nel rispetto della privacy dell’utente e dei dati aziendali. Le architetture uem permettono di integrare e configurare facilmente app e dispositivi, implementare la gestione delle patch basata sul rischio, monitorare la postura di sicurezza e la compliance, identificare e rimediare rapidamente e da remoto a eventuali problemi e automatizzare gli aggiornamenti software. Il consiglio è quello di affidarsi a una soluzione uem in grado di gestire un’ampia gamma di sistemi operativi, sia on-premises sia attraverso software-as-a-service (SaaS).

3) Definire l’igiene del dispositivo 

Una corretta igiene del dispositivo non si limita alla semplice gestione delle patch. È indispensabile adottare un approccio proattivo, su più livelli, per garantire l’accesso alle risorse aziendali solo ai dispostivi che soddisfano i requisiti di sicurezza. Le aziende dovrebbero cercare di contrastare le vulnerabilità dei device, di rete e delle applicazioni definendo processi specifici e automatizzati.

4) Proteggere gli utenti

Analizzando le percentuali delle violazioni avvenute negli ultimi anni, quelle che coinvolgono le password sono pari al 61%. Una delle cause principali è legata alle soluzioni single-sign-on (sso) che possono generare una falla sfruttabile dagli hacker per accedere a app e dati aziendali. In questo scenario poco rassicurante, le aziende possono ricorrere all’autenticazione multifattoriale, attraverso metodi alternativi come la biometria (impronte digitali e riconoscimento facciale), il possesso di un device specifico e il contesto.

5) Offrire un accesso sicuro

Nell’Everywhere Workplace, i tradizionali perimetri di sicurezza aziendali non garantiscono più un’adeguata sicurezza informatica. L’adattamento a questo nuovo contesto dovrebbe seguire i principi del software-defined perimeter (sdp), architettura che utilizza i software come base per il perimetro di rete. Il modello, sfrutta componenti collaudati e standardizzati che permettono di integrarlo con i sistemi di sicurezza esistenti. Al fine di massimizzare i suoi benefici, SDP richiede un ulteriore livello di sicurezza: l’accesso di rete zero-trust (Ztna).

6) Monitoraggio e ottimizzazione continuo

Solitamente le valutazioni sulla postura di sicurezza di un dispositivo avvengono sempre dopo che si è verificato un attacco. Questo approccio, combinato con la mancanza di personale IT, rappresenta un grave problema. Le aziende dovrebbero agire seguendo il modello GRC (Governance, Risk e Compliance) per raggiungere in modo affidabile gli obiettivi (Governance), affrontare l’incertezza (Rischi) e agire con integrità (Compliance). Tutto questo richiede l’implementazione di soluzioni che permettono importazioni di documenti normativi intuitive e veloci e controlli di sicurezza e conformità. 

Nonostante questi sei step possano risultare difficili da raggiungere e soddisfare, rappresentano una valida soluzione per contrastare il vertiginoso aumento delle minacce informatiche. È fondamentale dotarsi di soluzioni integrate e partner affidabili in grado di supportare le organizzazioni, alleviare i workload sui team It e mantenere una user experience intuitiva.














Articolo precedenteAlfa Romeo: al via gli ordini della Tonale in edizione speciale
Articolo successivoAlkemy e Samsung a supporto dei retailer con lo smart digital signage






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui