5 vantaggi di una architettura SASE per la protezione dai ransomware
Con le aziende disposte a pagare anche riscatti a sette cifre per riavere accesso ai
Quando il supporto di professionisti esperti può fare la differenza nella strategia di sicurezza aziendale
Se guardiamo al passato come Errevi System, non possiamo non notare quanto sia cambiato il nostro ruolo di consulenti in ambito Cyber Security. Fino a pochi anni fa, infatti, dovevamo investire molte energie nella sensibilizzazione delle aziende sul tema.
Oggi invece, volenti o nolenti, quasi tutte le aziende si sono rese conto che tutelare la sicurezza informatica deve essere una priorità per rispettare le normative e anche per evitare blocchi all’operatività aziendale.
Parla con un nostro esperto di Cyber Security
richiedi una consulenza gratuita
La domanda che adesso ci sentiamo fare più spesso è: “Come faccio a garantire la sicurezza informatica della mia azienda?”
Purtroppo nessuna azienda è immune dal rischio di un attacco, le variabili sono tantissime e lo scenario è in continua evoluzione, per questo sottolineiamo sempre che è necessario un approccio strutturato che includa persone, processi e tecnologie e che preveda una strategia di prevenzione, ma anche una di reazione.
L’unione di queste due strategie può ridurre drasticamente le proporzioni di un potenziale disastro.
Risulta piuttosto complesso per la singola azienda implementare un approccio così strutturato, poiché per farlo è necessario impiegare personale altamente specializzato e tecnologie soggette a rapida obsolescenza. Pertanto appoggiarsi a una società di consulenza può fare la differenza.
Vediamo insieme tre motivi per cui l’esternalizzazione, anche parziale, della strategia di Cyber Security della tua azienda è raccomandabile.
Una corretta strategia contempla sempre una fase preliminare fondamentale, ossia l’assessment. Concorderai però che auto-valutarsi non è sempre semplice, per questo rivolgersi all’esterno può essere d’aiuto.
Una società specializzata potrà, con occhio esterno, elaborare una valutazione chiara e oggettiva dello stato dell’infrastruttura informatica e delle sue modalità di gestione e potrà identificare quindi eventuali vulnerabilità.
Una volta che la situazione di partenza sarà chiara e sarà altrettanto chiaro l’obiettivo da raggiungere, si potrà definire un piano di azione.
Il cybercrime è operativo h24 per 365 giorni l’anno e la gamma dei rischi insiti ai progressi tecnologici è in continua evoluzione. Questo rende molto difficile trovare figure con competenze adeguate in ambito Cyber Security.
Secondo un’analisi di ISC² Foundation (Center for Cyber Safety and Education), entro la fine del 2022 ci sarà una carenza di 1.8 milioni di professionisti.
Se poi consideriamo che le competenze necessarie per garantire la sicurezza informatica sono numerose, è facile trarre la conclusione che difficilmente sarà sufficiente assumere un solo professionista, ma occorrerà un team, di almeno 5 persone, disponibile a lavorare su turni per garantire copertura del servizio 24/7 e soggette a continuo aggiornamento professionale.
Ecco allora che appoggiarsi a un fornitore può rappresentare una valida soluzione.
Abbiamo detto che la strategia deve includere sia attività di prevenzione che attività di reazione. Per chiarire:
Suddividere su più attori le competenze, i compiti e le responsabilità delle strategie di prevenzione e reazione renderà più sicura la tua strategia. Ci riferiamo al principio della “segregation of duties”.
Se vuoi individuare le vulnerabilità della tua infrastruttura informatica, dovrai testarla, ma se il test lo fa chi l’ha progettata e la conosce non può certamente essere del tutto efficace. Appoggiarsi a dei servizi gestiti permette di delegare ad altri soggetti una parte dei compiti.
Nel documentarti sulla Cyber Security avrai probabilmente sentito parlare dell’attività di Red Team e Blue Team: si tratta di un perfetto esempio di segregation of duties. È infatti un’attività che serve a testare le capacità di difesa.
Come avviene? Una squadra di professionisti specializzati in hacking (definiti Red Team) evidenzia e cerca di sfruttare vulnerabilità infrastrutturali, eventuali comportamenti umani non corretti o procedure non implementate perfettamente. Al contempo una squadra di altri professionisti, che possono essere anche risorse interne all’azienda e che rappresentano il Blue Team, deve occuparsi di proteggere gli asset aziendali.
Per concludere ricordiamo che una strategia di Cyber Security è vincente soltanto se avvia un percorso di difesa in costante evoluzione e crea sapientemente un mix di tecnologie, processi aziendali e formazione di tutto il personale.
È quindi importante che il livello di esternalizzazione sia sempre modulabile e si adegui, nel tempo, alle esigenze della tua azienda.
Con le aziende disposte a pagare anche riscatti a sette cifre per riavere accesso ai
L’acronimo SASE (Secure Access Service Edge) rappresenta un’architettura di rete con un forte focus alla
Una strategia completa di Cyber Security richiede infatti un approccio strutturato con l’impiego di diverso
Per correre ai ripari e aumentare la sicurezza informatica aziendale, le organizzazioni devono attuare un
Il Phishing rappresenta oggi uno dei metodi di attacco più utilizzati dai cyber-criminali per penetrare
Se guardiamo al passato come Errevi System, non possiamo non notare quanto sia cambiato il
La pianificazione strategica della sicurezza aziendale non prevede come unico antidoto la tecnologia: non basta
In questo articolo chiariremo le principali differenze tra Vulnerability Assessment e Penetration Test, elencandone i
Cyber security: quali sono i fattori di rischio e i focal point su cui le
Se, da una parte, le nuove tecnologie hanno aiutato le aziende di qualsiasi settore a
Cookie | Durata | Descrizione |
---|---|---|
ASP.NET_SessionId | session | Issued by Microsoft's ASP.NET Application, this cookie stores session data during a user's website visit. |
cookielawinfo-checkbox-advertisement | 1 year | Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category . |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
elementor | never | This cookie is used by the website's WordPress theme. It allows the website owner to implement or change the website's content in real-time. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
_GRECAPTCHA | 5 months 27 days | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
Cookie | Durata | Descrizione |
---|---|---|
__cf_bm | 30 minutes | This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. |