Quale il futuro della sicurezza?
Dell Security
Man mano che passano i mesi, è innegabile che la cybersecurity è uno dei settori più interessanti e in rapida evoluzione del mercato. Il mondo deve fare i conti con minacce online sempre più aggressive e l’enfasi sulla sicurezza è scontata. Con investimenti in aumento e una gamma sempre più variegata di soluzioni, senza dimenticare cybercriminali sempre più sofisticati, è corretto affermare che il settore sta attraversando un ciclo costante di cambiamento e sviluppo. Oggi più che mai, con normative in evoluzione ( ricordate quando vi parlavo del GDPR .... ?? ) e la cybersecurity che riveste un ruolo sempre più importante sullo scenario politico, il posto della sicurezza in azienda non è mai stato così significativo. Non mi credete? Continuate a leggere ....
Sicurezza mobile
Secondo Forrester, gli attacchi mobile security raddoppierano rispetto al 2015. Quando si prende in considerazione il numero di dispositivi mobili connessi da una rete aziendale ci si rende conto che la minaccia è seria. Ogni endpoint funge da doorway all’infrsatruttura aziendale, è quindi essenziale che vengano adottati i sistemi più adatti per bloccare gli intrusi. Una soluzione di sicurezza per le reti wireless che supporti prestazioni elevate è fondamentale per garantire che qualunque attività inusuale venga identificata senza intralciare il workflow.
Sicurezza integrata – importante per la competitività
Con un ambiente digitale sempre più presente nelle aziende, il numero di entry point per gli hackers è in aumento. La mobilità è quindi causa di preoccupazioni, e la proliferazione di dispositive connessi insieme all’integrazione di cloud ibridi e altri servizi fanno sì che sia essenziale disporre di un unico punto centralizzato per la gestione dell’infrastruttura di sicurezza. I manager devono conoscere molto bene la loro rete e avere la capacità di bloccare le minacce e di identificare e reagire agli incidenti quando si verificano.
Implementare un’unica policy per gestire la sicurezza in azienda anche con un’infrastruttura eterogenea aiuterà a garantire coerenza. Sarebbe opportuno adottare un’architettura completa, compreso perimetro, analisi dei comportamenti, identificazione e risposta, così come misure preventive tradizionali. In pratica, questo significa garantire una sicurezza adeguata prima, durante e dopo un attacco. Otre a proteggere la rete da intrusi, si dovrebbero monitorare attività interne inusuali:
- Difendere: prima di un attacco fortificare la posizione per avere gli strumenti migliori per evitare il breach;
- Identificare: durante un attacco utilizzare strumenti per individuarlo ed evitare che si propaghi;
- Scoprire: assicurarsi che qualunque vettore di attacco accede in rete venga identificato al più presto; Disporre di un incident response plan per ridurre al minimo le perdite.
Mancanza di risorse di sicurezza
La mancanza di competenze non una novità, ma è un problema che sta diventando sempre più sentito. Si deve fare di più per attirare talenti, ma – nel momento in cui le minacce diventano più prevalenti – i partner di canale e i service provider possono aiutare a colmare questo vuoto offrendo supporto e consulenza ai propri clienti. Aggiornando le proprie competenze e seguendo programmi di training ed education ci si può distinguere e assumere il ruolo di consulenti fidati.
Il mondo online si sta ampliando; quasi ogni settore e dispositivo è connesso o lo sarà presto. Per questo motivo i dati sono ovunque e sono indubbiamente uno degli asset più preziosi. E mentre le aziende combattono per impossessarsi di una fetta della torta dei big data, devono anche proteggere le informazioni personali. Nuove normative obbligano le imprese a diventare più responsabili quando si tratta di dati dei clienti. Ma, poiché la mancanza di skill e le restrizioni di budget significano che assumere un team di sicurezza dedicato non è sempre possibile, per i Security Value Added Reseller (VAR), i solution builder o solution provider è ora di farsi sentire.
OT/ICS Cyber Security, OT Operational Technology, Industrial Software, IIoT,Smart Factory, Industria4.x/5.x
8 anniCristiano Cafferata, mi sembra una buona riflessione, complimenti per il post! Ci sono due argomenti che menzioni e che penso siano da sottolineare: 1) "Con un ambiente digitale sempre più presente nelle aziende, il numero di entry point per gli hackers è in aumento. La mobilità è quindi causa di preoccupazioni, e la proliferazione di dispositive connessi insieme all’integrazione di cloud ibridi". E qui aggiungerei non solo i dispositivi mobili connessi, ma anche i dispositivi "fissi" che fanno parte dell' IoT ed ancor di più dell'Industrial IoT. Se ci pensiamo sono device distribuiti sul territorio, sempre connessi e sono "sempre lì", non si muovono e sono obiettivi sui quali si può spendere tempo in tentativi di accesso che, se andassero a segno, potrebbero provocare disagi, anche grossi. 2) penso sia molto centrato il punto in cui in cui dici "Otre a proteggere la rete da intrusi, si dovrebbero monitorare attività interne inusuali". Quella dell' "anomaly detection" è uno delle metodologie suggerite anche per la protezione dell'Industrial Internet, che chiaramente richiede criteri di security, dispositivi e "competenze industriali": quelli tipici dell'OT, visto che la Security IT potrebbe non essere adeguata. Con l'aiuto di tutti possiamo rendere tutti più sicuri!