Posted On 15 Luglio 2020 By In Innovazione With 161 Views

Cybersecurity: come anticipare la prossima normalità

La maggior parte delle organizzazioni è passata rapidamente ad una forza lavoro remota e si è concentrata sui canali digitali. I team di sicurezza informatica, da parte loro, sono stati in gran parte riusciti ad assumere una duplice missione di supportare la continuità aziendale e proteggere l’impresa ma la risposta digitale alla crisi COVID-19 ha anche creato nuove vulnerabilità per la sicurezza.

I responsabili della sicurezza delle informazioni (CISO) e i team di sicurezza informatica dovranno avvicinarsi alla prossima normalità con una duplice mentalità secondo McKinsey. Devono innanzitutto affrontare i nuovi rischi derivanti dal passaggio a un ambiente di lavoro digitale remoto, garantendo la tecnologia richiesta, e dovranno inoltre anticipare la prossima normalità in modo che possano impegnare e integrare la sicurezza in modo appropriato in base alla progettazione. 

Durante tutta la crisi, i leader della sicurezza informatica hanno risposto concentrandosi su tre attività mentre le aziende passavano a nuovi processi e tecnologie: valutazione e abbattimento di potenziali minacce, operazioni di riparazione  e rafforzamento dei guadagni digitali. Gli sforzi in ciascuna area avvengono simultaneamente e sono in corso. I team di cybersecurity potrebbero arrivare solo nel punto in cui stanno rafforzando i guadagni incrementali iniziali; potrebbero anche dover rivalutare gli sforzi precedenti quando vengono introdotte nuove tecnologie o processi. 

Valutare e abbattere potenziali minacce

Poiché i dipendenti hanno iniziato a lavorare da casa in ambienti meno sicuri e, in molti casi, con attrezzature personali meno sicure, i team di sicurezza hanno dovuto rimediare alle lacune operative, di processo e tecnologiche immediate legate alla risposta indotta da pandemia e al cambiamento al lavoro a distanza.

Operazioni di riparazione 

 All’inizio della risposta alla pandemia, molte aziende sono state costrette ad accettare nuovi rischi, inclusi standard di controllo ridotti, per continuare le operazioni. Man mano che dipendenti e clienti si abituano ai cambiamenti, le aziende valutano questi rischi residui e rafforzano i controlli. 

Rafforzare i guadagni di sicurezza

 Man mano che i dipendenti si sentivano a proprio agio nel lavorare da casa, le aziende hanno iniziato a standardizzare le procedure per ambienti di lavoro remoti ed esplorare le tecnologie per ridurre il rischio a lungo termine. Alcune aziende hanno introdotto controlli più rigorosi in materia di sicurezza dei consumatori e prevenzione delle frodi.

La crisi COVID-19 ha cambiato radicalmente il modo di lavorare, poiché molte aziende stanno estendendo le politiche di telelavoro che sono diventate necessarie durante la pandemia

Le organizzazioni potrebbero enfatizzare le seguenti iniziative di sicurezza informatica:

Sicurezza dinamica

I perimetri di sicurezza statici basati su rete non saranno più sufficienti. La dinamica di sicurezza tra utenti e risorse deve essere al centro dell’attenzione. 

Strumenti e infrastrutture basati su cloud

La necessità di una maggiore agilità e flessibilità accelererà l’uso del cloud. Supportare il crescente passaggio a un ambiente multicloud e servizi basati su cloud attraverso controlli di accesso nei punti in cui la politica viene decisa e applicata; implementare un broker di sicurezza di accesso al cloud.

Difesa delle persone

Le aziende dovranno estendere le proprie difese operative man mano che il lavoro da casa diventa standard. Questi potrebbero includere la stampa remota limitata e la condivisione proibita dei dispositivi aziendali con i membri della famiglia. Inoltre, le aziende potrebbero prendere in considerazione la possibilità di aiutare i dipendenti a gestire i livelli di stress, offrendo supporto nelle circostanze attuali. 

Ripensare la catena di approvvigionamento e il rischio di terze parti

Le aziende devono considerare i livelli di sicurezza informatica di terze parti e channelpartner con la stessa cura con cui considerano le politiche di sicurezza per dipendenti e clienti.

  • Espandere la copertura di valutazione 

Esaminare tutti i fornitori e i potenziali servizi di terze parti e non solo quelli per i servizi IT. Assegnare livelli di rischio ai fornitori, decidendo quali sono i più critici per le operazioni e hanno il massimo accesso alle informazioni vitali; calibrare di conseguenza l’ambito di valutazione.

  • Collaborazione sicura con i partner

Strumenti di remote collaboration sicuri con i partner. Prendere in considerazione le potenziali implicazioni di sicurezza nelle condizioni aziendali dei partner chiave. 

  • Pianificare sfide geopolitiche

 Includere le implicazioni geopolitiche della cibersicurezza per la gestione critica dei fornitori, ad esempio il modo in cui i paesi possono imporre il pieno accesso a tutti i dati elaborati da un fornitore registrato localmente.

Sostenere una maggiore collaborazione settoriale

 Durante la pandemia, i peer e i settori industriali hanno collaborato in nuovi modi e le aziende hanno lavorato con i regolatori per consentire il passaggio a nuovi modi di lavorare. Queste partnership devono essere rafforzate per supportare i processi che cambieranno in modo significativo dopo la pandemia. 

La sicurezza informatica per la prossima normalità

Si possono considerare tre fattori nell’impostazione dei piani di sicurezza: opportunità, parametri e tempistica.

Opportunità. Il team di sicurezza informatica può prevedere e integrare le necessarie capacità di sicurezza, al giusto livello di maturità, collaborando con i partner commerciali

Parametri. Le aziende dovranno fissare dei limiti, privilegiando le iniziative di sicurezza essenziali e collegando le priorità con le risorse disponibili. 

Tempistica. I leader della sicurezza informatica dovrebbero articolare chiaramente i tempi per tutti gli sforzi informatici, bilanciando le vittorie rapide per ridurre il rischio operativo immediato con sforzi a lungo termine che spiegano i cambiamenti strategici nel portafoglio aziendale. 

I leader della sicurezza informatica devono comprendere che la loro attività crea valore.

Lascia un commento