▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Perché COVID-19 cambierà l'industria della cyber security

Un esperto di sicurezza spiega come e perché la pandemia di coronavirus imporrà dei cambiamenti anche all'industria della cyber sicurezza.

Business Tecnologie/Scenari
Finora abbiamo parlato dei cambiamenti che la pandemia ha portato e porterà nelle aziende che devono gestire i lavoratori a casa. Ieri alla SAS@Home è intervenuto Sounil Yu, CISO-in-residence di YL Ventures. Ha spiegato come questa crisi cambierà l'industria della cyber security.

Secondo l'esperto, il settore della sicurezza informatica dovrà subire modifiche fondamentali per continuare ad essere rilevante in un mondo post-pandemico. Come ha evidenziato lo stesso Eugene Kaspersky a inizio evento, quella che si è presentata alle aziende di sicurezza è una grande opportunità. Questo perché il passaggio forzato al lavoro a distanza farà inevitabilmente aumentare spesa per la sicurezza.
41Però non significa che gli esperti di cyber security potranno limitarsi ad aspettare i clienti che bussano alla porta. I problemi di sicurezza che si presenteranno saranno diversi da quelli di tre mesi fa. Richiederanno soluzioni differenti da quelle che venivano proposte nell'epoca pre-pandemica.

Dal legacy al cloud

Il focus è già stato trattato più volte: le aziende dovranno necessariamente orientare la produttività sulle soluzioni in cloud. Significa sottoscrivere servizi SaaS, ed eventualmente di implementare infrastrutture IaaS. Tuttavia, come abbiamo visto in passato, cloud non significa necessariamente "sicuro".
Lo Speciale di SecurityOpenLab dedicato alla cyber security durante l'emergenza coronavirus
Sicurezza e cloud sono al centro delle questioni che i CIO devono risolvere per garantire che i loro sistemi siano pronti per la nuova realtà. Il nocciolo della questione è che l'infrastruttura cloud non è esente da rischi, va protetta. Non basta affidarsi al provider di servizi infrastrutturali, che si occupa solo dell'erogazione dei servizi. Devono necessariamente essere implementati meccanismi di sicurezza di chi si occupa solo di security.

Il punto di partenza è che "le parole d'ordine" non saranno di aiuto per capire davvero quale problema si sta risolvendo e se viene risolto correttamente. "Dobbiamo sapere qual è lo scopo delle sfide che dobbiamo affrontare", afferma Yu.
43
Per farlo Yu ha creato un grafico (qui sopra) con un'asse che indica i dispositivi da proteggere (endpoint, applicazioni, reti, dati, utenti). Sull'altro asse ha definito il tipo di protezione necessaria: identificazione delle minacce, protezione, risposta, ripristino. Ritiene che tutte le informazioni debbano essere trattate in funzione del grado di dipendenza che avranno le persone da queste tecnologie e processi.

Come si può vedere nell'immagine, oggi la maggior parte dei fornitori di servizi di sicurezza si concentra sull'identificazione e sulla protezione. Sono pochi quelli che prestano attenzione al rilevamento. Solo una manciata sulla risposta e il ripristino. Inoltre, le soluzioni di ripristino si trovano esclusivamente nell'ambito dei dati.
44Yu conclude che è necessario incoraggiare un maggiore sviluppo nelle aree di rilevazione, risposta e recupero. Le aziende necessitano di maggiore agilità. I produttori di sicurezza devono rispondere con soluzioni che aiutano a far lavorare i clienti in modo più rapido ed efficiente, oltre che sicuro. In sostanza, vanno bene le funzionalità che offrono un vantaggio intrinseco alla sicurezza. Ma devono anche dare un maggiore vantaggio competitivo all'azienda stessa. Se saranno in grado di offrirlo, le aziende vorranno investire e la sicurezza ne beneficerà.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Accesso Sicuro, Futuro Protetto: Il Viaggio con Cisco Duo
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno
Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1