Home » News » Cyber resiliency, come costruire una security strategy efficace
Digital solutions Industry 4.0 News

Cyber resiliency, come costruire una security strategy efficace

cyber resiliency

Non si può sperare di raggiungere l’innovazione senza prima aver ottenuto la sicurezza dello status quo e le armi necessarie a difendersi da minacce presenti e future. Ecco allora qualche consiglio utile alla costruzione di una strategia di cyber resiliency flessibile e in grado di garantire la continuità del business in caso di imprevisti, nonché lo sviluppo dell’innovazione

La sicurezza informatica è qualcosa di vitale per qualsiasi organizzazione. La capacità di proteggere il patrimonio informativo aziendale e, in caso di incidente avvenuto, di ripristinare l’operatività è cruciale, ma messa a rischio da fenomeni come l’apertura dei sistemi IT, l’aumento dei dispositivi in rete e la crescita esponenziale degli attacchi.

È assolutamente necessario, dunque, sviluppare un approccio alla sicurezza a 360°, che parta dalla protezione degli asset e, passando dall’identificazione delle minacce, arrivi a contemplare l’evoluzione delle strategie di difesa nonché dello sviluppo dell’innovazione.

Per costruire un modello di cyber resiliency adeguato, suggerisce Micro Focus, bastano tre mosse. Ovvero il muoversi lungo tre direttrici complementari: protect, detect ed evolve.

Proteggere i dati

La prima cosa da fare per un’efficacie strategia di cyber security è la messa in sicurezza di identità, applicazioni e dati aziendali. È necessario dunque implementare un sistema di identity lifecycle management in grado di riconoscere gli utenti e rilevare eventuali intrusioni, gestendo l’accesso alle risorse conformemente alle autorizzazioni. Bisogna poi proteggere le applicazioni rilevando le potenziali vulnerabilità a livello di codice e, infine, garantire la sicurezza intrinseca e persistente delle informazioni attraverso raffinate tecniche di crittografia.

Rispondere alle minacce

Il primo passo per proteggersi da minacce è riuscire ad avere sotto controllo l’intero patrimonio di dati, in particolare le informazioni sensibili e strategiche. Per farlo è necessario attuare soluzioni di data discovery, security e governance atte a mappare, proteggere e gestire qualsiasi informazione, ovunque risieda.

Riportiamo di seguito i più comuni casi d’uso di operazioni di detection che sfruttano le tecniche del Machine Learning e dell’Artificial Intelligence:

  • monitoraggio delle minacce e miglioramento della capacità di riconoscimento, con conseguente riduzione di falsi allarmi;
  • avvio automatico delle funzionalità di encryption e invio di allarmi per i dati considerati a rischio dagli algoritmi analitici;
  • analisi del codice e del funzionamento per identificare le vulnerabilità e le aree di rischio per le applicazioni.

Infine, l’analisi in real-time e l’automatizzazione delle operazioni di risposta aumenta le possibilità di riconoscimento delle minacce nell’ambito della threat detection, riducendo i tempi di neutralizzazione degli attacchi e di ripristino dell’operatività.

Implementare tecniche e strategie

Gli attacchi informatici si fanno sempre più raffinati e aggressivi, è necessario dunque che anche le strategie di cyber resiliency si evolvano e diventino abbastanza flessibili da rispondere alle diverse esigenze che si presentano in corso d’opera. Fondamentale è mantenere un unico punto di controllo, che combini e integri i diversi tool di sicurezza.

Utile si rivela anche l’utilizzo della Data Science. Tecnologie come Intelligenza Artificiale, Machine Learning e Advanced Analytics permettono infatti di ottenere una vista di dettaglio su minacce, vulnerabilità applicative e rischi per la sicurezza dei dati, supportando i decisori e attivando le misure di difesa più opportune.

Commenta

Clicca qui per inserire un commento


Iscriviti

per ricevere aggiornamenti sui trend e le opportunità IOT per il tuo business

Podcast & Smartspeaker

IOTtoday su Spotify IOTtoday su Google Podcast IOTtoday su Apple Podcast IOTtoday su Amazon Alexa IOTtoday su Google Home