Il ROI nella Cyber Security: quanto e come investire in sicurezza?

Il ROI nella Cyber Security: quanto e come investire in sicurezza?

I crimini di natura informatica sono più frequenti di quanto si possa immaginare. Questo tipo di criminalità è difficile da contrastare e la maggior parte delle aziende, non sono abbastanza informate e formate su come difendersi in modo adeguato. Il gap tra l’aumento delle capacità di attacco dei criminali e quelle di difesa delle aziende è in costante aumento

 

Spesso si è impreparati ad affrontare questa sfida e soprattutto non è chiaro quanto e come investire in cyber security. A nostro avviso, la scelta deve ricadere in soluzioni che lavorano in prevenzione e in modo automatico. Noi possiamo supportarvi nella scelta giusta.

 

Breve descrizione del diagramma

Se partiamo dal lato destro del grafico, possiamo rilevare che i costi (non solo operativi, ma anche in termini di tempo, forza lavoro) aumentano significativamente quando ci si sposta da soluzioni automatiche a soluzioni manuali (nel mondo degli antivirus, questo avviene quando l’antivirus fa delle domande all’utente o non riesce a completare una esecuzione se non manualmente. Serve quindi un operatore tecnico che procede con la disinfezione manuale inoltre ricordiamoci che normalmente in questa fase una infezione c’è già stata).

Di fatto si tratta di soluzioni dove si necessita l’intervento dello specialista o comunque un intervento umano.

Se invece ci concentriamo in alto a sinistra, su reazione e rilevamento è evidente che il rischio resta alto ( in ambito antivirus, l’antivirus rileva e reagisce ma questo avviene dopo che il rischio è già concreto) Certo, lo scopo è minimizzare il danno ma le uniche variabili che restano solo il tempo per accorgersi di un danno e il tempo che impiegheremo per cercare di contenerlo. Praticamente si tratta di una corsa contro il tempo per cercare di minimizzare i danni.

Un altro aspetto importante è quello indicato come “Controllo” e “Frizione” in basso a sinistra. Si tratta dei controlli che introduciamo, le restrizioni che implementiamo nelle nostre realtà. Più ne introduciamo e più andiamo a creare «frizione» e impatto sulla produttività degli utenti. Spesso l’eccessiva frizione e l’eccessivo controllo possono essere un impedimento esagerato per la produttività, questo fa sì che alla fine alcuni controlli vengano bypassati con il risultato di accrescere il rischio, i costi legati al rischio e, tra le altre cose, non ottemperare all’effettiva spesa che l’IT ha dovuto sostenere per dotarsi di quel genere di sicurezza.

Molti vendor di security in realtà non si preoccupano molto di questa cosa.. Anzi .. Vige sempre il solito discorso e cioè che il business deve crescere e, se un utente riesce ad aggirare il controllo, introduce un nuovo rischio e così.. si può introdurre un altro prodotto. Ogni problema può diventare una nicchia e in ogni nicchia si può andare a vendere un prodotto ad-hoc.

Ecco perché abbiamo indicato in alto a destra la voce «La maggior parte del settore è concentrata qui» .. perchè ? Perchè si tratta della zona più redditizia.

Se ci pensa è anche abbastanza ovvio che l’industria si focalizzi in alto a destra. Non ci sono infatti incentivi economici per un vendor di sicurezza nello spostare la risoluzione del problema verso un approccio automatico e preventivo, ANZI. Economicamente parlando il settore vuole crescere e per crescere vi è la necessità di avere problemi che continuino ad alimentare questo tipo di crescita economica.

Quale è il posto migliore per il cliente ? Ovviamente in basso a sinistra in un approccio dove la soluzione di security sia in grado automaticamente di prevenire le minacce. Diminuendo i rischi, i costi e l’effettivo impegno delle risorse.

Giacomo Verzeletti

 

Per visualizzare o aggiungere un commento, accedi

Altri articoli di Giacomo Verzeletti

  • Prevenzione proattiva non è il futuro ma il presente.

    Prevenzione proattiva non è il futuro ma il presente.

  • Soluzioni in mobilità

    Soluzioni in mobilità

    Unified Endpoint Management (UEM), Mobile Device Management (MDM), Mobile App Management (MAM), Enterprise Mobility…

  • Securizzazione Office 365

    Securizzazione Office 365

    Office 365 non è ovviamente solamente posta elettronica, è un nuovo tipo di ecosistema. Office 365 sposa benissimo il…

  • Keep in touch!

    Keep in touch!

    Visto il grande interesse che la soluzione Cylance ha suscitato, presentata all’incontro del 28 Novembre 2018 presso le…

  • Intelligenza Artificiale

    Intelligenza Artificiale

    Lo scopo dell'incontro è quello di fornire una vera fotografia di questo mondo Con la presenza del Team di Cylance. NON…

  • BESAFE AI THREAT PREVENTION WORKSHOP

    BESAFE AI THREAT PREVENTION WORKSHOP

    Vi aspettiamo il 28 Novembre 2018 alle Cantine Berlucchi

    1 commento
  • Cylance

    Cylance

    I buoni investimenti iniziano a dare eccellenti risultati..

  • Roma - HUAWEI ECO-CONNECT EUROPE 2018 Team

    Roma - HUAWEI ECO-CONNECT EUROPE 2018 Team

    Oggi si parla di intelligenza artificiale e tanto altro : Intelligenza Artificiale - cos'è e perché se ne parla, gli…

  • Cerchiamo sistemisti informatici

    Cerchiamo sistemisti informatici

    Sei un appassionato (o anche più) di sistemi informatici, virtualizzazione, security e networking ? Sei una persona…

  • Parliamo di Cyber Security con Cylance. Perché adottare un approccio proattivo?

    Parliamo di Cyber Security con Cylance. Perché adottare un approccio proattivo?

    Il 28 novembre 2018, nella stupenda cornice delle Cantine Berlucchi, spiegheremo perché adottare un approccio proattivo…

Altre pagine consultate