Il valore della cybersicurezza: prima, durante e dopo un incidente

Il sondaggio di Cisco 2021 Security Outcomes Study è stato effettuato su un campione di 4.800 professionisti della sicurezza, dell’IT e della privacy in 25 paesi

Dave Mayer* di Rockwell Automation ci spiega sul blog rockwellautomation.com/it_IT/news/blog/ perché l’approccio giusto è quello proattivo e come va articolata una strategia efficace

ll valore della sicurezza informatica può risultare un argomento difficile da proporre per i professionisti della sicurezza IT e delle operazioni. L’idea che la sicurezza informatica non rappresenti altro che un ulteriore “costo” è molto diffusa tra i responsabili del budget – ma essi sono consapevoli del suo incredibile valore operativo?
Gli incidenti di sicurezza informatica – tentativi di accesso non autorizzato o attacchi ai sistemi elettronici e alle informazioni in essi contenuti – costituiscono una minaccia sempre più grave, alla quale nessuno può dirsi immune. Ecco perché disporre di sistemi adeguati a prevenire e mitigare gli incidenti è così importante.
In un’azienda è necessario considerare le politiche, le procedure e i controlli di sicurezza che occorre adottare durante tutto il continuum di un incidente di sicurezza informatica – prima, durante e dopo. La possibilità di osservare e monitorare i cambiamenti che avvengono nella rete durante ciascuna fase non solo rappresenta un valore dal punto di vista della sicurezza, ma contribuisce anche al buon funzionamento delle operazioni all’interno di un’organizzazione.

La sicurezza informatica è un problema in rapida evoluzione man mano che convergono gli spazi IT e OT. L’approccio di Rockwell, olistico e proattivo, offre soluzioni e servizi prima, durante e dopo un attacco informatico

L’adozione di adeguate politiche di sicurezza informatica consente la completa protezione degli asset aziendali prima, durante e dopo un incidente o tentato attacco. Esaminiamo più da vicino le migliori pratiche relative a ciascuna fase del continuum.
  1. Prima di un incidente: è necessario disporre di un preciso inventario degli asset IT (information technology) e OT (operation technology). Avendo una più profonda comprensione degli asset connessi e non connessi, è possibile individuare più prontamente i rischi di sicurezza della propria infrastruttura. In questa fase, un vantaggio aggiunto è rappresentato dal disporre di un inventario degli asset sempre aggiornato. In tal modo è possibile minimizzare i rischi legati al ciclo di vita, immagazzinando una quantità adeguata di ricambi in loco, giocando d’anticipo rispetto alle date di fine vita e organizzando la manutenzione proattiva dei propri asset fondamentali.

Prosegue sul blog di Rocwell Automation







 

* Dave Mayer è Product Manager presso Rockwell Automation














Articolo precedenteIl Conte 2 nasce in piena crisi industriale ed economica: senza nessuna idea per affrontarle!
Articolo successivoIl libro illustrato che avvicina i ragazzi al mondo Industria 4.0






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui