SASE: 4 benefici di una architettura Secure Access Service Edge
L’acronimo SASE (Secure Access Service Edge) rappresenta un’architettura di rete con un forte focus alla
Cyber Security: da cosa partire?
Nel World Economic Forum Global Risks Report del 2020, per il terzo anno consecutivo i Cyber-Risks sono stati collocati nella Top Ten dei Rischi Globali, alla stregua del cambiamento climatico, della crisi idrica e dei disastri naturali.
Parliamo nello specifico di attacchi hacker che portano al furto di denaro e dati sensibili, nonché a interruzioni di infrastrutture critiche. La principale causa di tali rischi sembra sia stata riscontrata nella sempre più profonda penetrazione della tecnologia digitale in ogni aspetto della vita quotidiana delle persone.
Scopri le 5 mosse per proteggere i tuoi dati aziendali:
scarica l’infografica
Basti pensare alla crescita esponenziale dei dispositivi interconnessi e all’utilizzo dell’intelligenza artificiale all’interno dei processi di business, due fenomeni che hanno ampliato a dismisura la superficie d’attacco potenzialmente utilizzabile dai cyber-criminali.
È al contempo evidente che la cultura tecnologica non stia evolvendo di pari passo con la tecnologia stessa e che ci si trovi di fronte a un’evidente carenza di risorse umane specializzate nel mondo della cyber-security rispetto all’effettiva minaccia in essere.
Nell’ambito aziendale, questo si traduce in una non chiara definizione di una strategia di Cyber-Security e di una conseguente inefficacia delle politiche di sicurezza implementate.
Quali sono i fattori che rendono vulnerabili le aziende da un punto di vista informatico?
Il primo fattore è rappresentato dalla difficoltà di molte aziende nell’individuare gli asset e i processi davvero critici per la propria business continuity. Difficilmente, infatti, si può garantire la totale sicurezza e protezione dell’organizzazione. Per questo diventa fondamentale avere una visione d’insieme e domandarsi quali siano il cuore e i polmoni del business su cui concentrare le proprie attenzioni in termini di difesa.
Il secondo fattore è dato dall’attenzione che le aziende dedicano, in maniera sbilanciata, alla difesa del perimetro rispetto agli altri asset, ossia i dispositivi, le applicazioni e i dati stessi. Tra le aziende è spesso diffusa l’erronea convinzione che, acquisendo tutti i più recenti prodotti di sicurezza, ci si salvi da qualsivoglia attacco informatico. Le statistiche però provano quanto gli hacker siano in grado di affinare continuamente le proprie strategie e metodologie di attacco in modo da neutralizzare anche i più nuovi e avanzati firewall in commercio.
In ultimo, tra i fattori di maggior rischio vi è la falsa percezione che il pericolo provenga esclusivamente dall’esterno, trascurando il fatto che ormai oltre 3/4 dei cyber-attack sia opera di dipendenti o collaboratori. Sono infatti questi ultimi ad avere quasi libero accesso ai dati più sensibili e a mettere in atto il più grande numero di violazioni informatiche, sia per dolo che per una scarsa consapevolezza e cultura informatica.
Per capire se la tua politica aziendale di cyber-security possa ritenersi davvero efficace, ecco quali sono le quattro principali domande che devi porti:
Le aziende devono avere un approccio olistico al tema che le porti ad avere una chiara e organica visione della propria security posture (ossia del livello di sicurezza) e a considerare tutti gli asset critici da proteggere, dal perimetro al dato, prima ancora di effettuare qualsiasi investimento in tecnologia che, se non opportunamente orchestrata, rischia di divenire un mero costo a fronte di una frammentata e inefficiente protezione.
Domanda #2: sto attuando le corrette iniziative di cyber security?
È importante inoltre bilanciare correttamente le iniziative di “defense” (come firewall, antivirus, etc.), che mirano perlopiù a “barricare” le mura aziendali, e quelle di “offense” (come vulnerability assessment, penetration test, etc.), volte cioè a verificare l’efficacia di quanto messo in campo permettendo di mitigare le maggiori vulnerabilità a cui si è potenzialmente soggetti.
È bene inoltre aver presente che promuovere una cultura condivisa della cyber-security in azienda è il primo e più importante passo da compiere per avviare una corretta strategia di sicurezza. Rendere le persone consapevoli delle minacce a cui sono esposte e a cui espongono l’azienda attraverso le loro azioni, nonché fornire loro i giusti strumenti per reagire, trasforma una potenziale vulnerabilità nella migliore delle difese.
In ultimo, per ridurre il rischio di fallimento della propria strategia di cyber security, è fondamentale che l’azienda pratichi la cosiddetta “segregation of duties” ossia, letteralmente, la “separazione delle funzioni”, suddividendo cioè i compiti tra più attori (fornitori, partner) con l’obiettivo di:
L’acronimo SASE (Secure Access Service Edge) rappresenta un’architettura di rete con un forte focus alla
Con le aziende disposte a pagare anche riscatti a sette cifre per riavere accesso ai
Se, da una parte, le nuove tecnologie hanno aiutato le aziende di qualsiasi settore a
Una strategia completa di Cyber Security richiede infatti un approccio strutturato con l’impiego di diverso
Per correre ai ripari e aumentare la sicurezza informatica aziendale, le organizzazioni devono attuare un
Il Phishing rappresenta oggi uno dei metodi di attacco più utilizzati dai cyber-criminali per penetrare
Se guardiamo al passato come Errevi System, non possiamo non notare quanto sia cambiato il
La pianificazione strategica della sicurezza aziendale non prevede come unico antidoto la tecnologia: non basta
In questo articolo chiariremo le principali differenze tra Vulnerability Assessment e Penetration Test, elencandone i
Cyber security: quali sono i fattori di rischio e i focal point su cui le
Cookie | Durata | Descrizione |
---|---|---|
ASP.NET_SessionId | session | Issued by Microsoft's ASP.NET Application, this cookie stores session data during a user's website visit. |
cookielawinfo-checkbox-advertisement | 1 year | Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category . |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
elementor | never | This cookie is used by the website's WordPress theme. It allows the website owner to implement or change the website's content in real-time. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
_GRECAPTCHA | 5 months 27 days | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
Cookie | Durata | Descrizione |
---|---|---|
__cf_bm | 30 minutes | This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. |