▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

La sicurezza informatica nell’era post-COVID

Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha, Chief Security Officer Emerging Markets di Palo Alto Networks.

Business Tecnologie/Scenari
Che cosa ci ha insegnato la pandemia, e che cosa bisogna fare adesso che gli uffici hanno parzialmente riaperto? Sono due domande che molti si pongono. Sono legate dal filo conduttore dello smart working e che sono di grande attualità sono solo perché il COVID-19 non è sconfitto, ma anche perché ha introdotto cambiamenti irrevocabili nel modo di lavorare.

Sull'argomento ha scritto un articolo interessante Haider Pasha, Chief Security Officer Emerging Markets di Palo Alto Networks. Il primo argomento che introduce con le lezioni apprese riguarda le crisi di proporzioni globali: il COVID-19 è stata la prima pandemia dell'epoca digitalizzata. Potrebbe non essere l'unica.

haider pasha palo alto networksHaider Pasha, Chief Security Officer Emerging Markets di Palo Alto NetworksTranne rare eccezioni, tutto il mondo si è fatto trovare impreparato. Non dovrebbe più accadere in futuro. Se ci sarà una prossima volta (e ovviamente è auspicabile che non accada) le aziende a tutti i livelli devono farsi trovare preparate, con piani di emergenza ben definiti e le infrastrutture adeguatamente protette. I cyber criminali hanno dimostrato che sanno trasformare una crisi in un'opportunità, occorre il massimo impegno per impedire loro di centrare nuovamente l'obiettivo.

Gli insegnamenti del COVID-19

Questa è la premessa, ma non è l'unica lezione che la pandemia ci ha impartito. La prima, vera, lezione è che si può lavorare in modo produttivo fuori dall'ufficio. COVID-19 ci ha fatti entrare davvero nell'era del "lavoro da qualsiasi luogo". Da qui, come detto tante volte, non torneremo indietro. Ciò significa che le aziende devono progettare le attività, in particolare la sicurezza, per questo modello.

Tutto il resto è una conseguenza logica. Primo fra tutti il fatto che le best practice e le politiche di sicurezza del passato non sono una garanzia di successo futuro. Quanto accaduto durante il lockdown è la chiara dimostrazione che una infrastruttura mal protetta non regge l'impatto di attacchi mirati. È necessario personalizzare, evolvere e scalare in modo massiccio e affidabile i framework di cybersecurity. La protezione deve riguardare connessioni, applicazioni e servizi, così come la supply chain, i partner e i fornitori di servizi.

Il passaggio ai servizi cloud non è più una tendenza, ma una necessità. Il cloud offre notevoli vantaggi operativi, una notevole agilità ed è alla base della business continuity. Ma senza sicurezza è un pericoloso boomerang. L'uso del cloud deve necessariamente andare a braccetto con l'implementazione di solide soluzioni di cloud security e rigide policy di governance dei dati. 
cloud
Ultimo importante insegnamento: la raccolta di informazioni non è sufficiente. I Security Operation Center, i professionisti della gestione del rischio, gli esperti di governance dei dati e i leader aziendali hanno bisogno di identificare il contesto dei dati per utilizzare gli strumenti di analisi e prendere decisioni intelligenti sul rischio. La stessa intelligenza dev'essere declinata nell'uso delle risorse umane e tecnologiche, per affrontare l'aumento e l'espansione dei vettori di rischio.

Che cosa bisogna fare oggi

Alla luce degli insegnamenti, bisogna mirare a una strategia di sicurezza informatica moderna e consapevole, alla luce del fatto che il lavoro da casa non solo continuerà, ma si trasformerà in lavoro da qualsiasi luogo. Dipendenti, partner, fornitori e clienti avranno bisogno di connessioni ad asset digitali - applicazioni, dati e servizi - sempre più sicure. 

Questo comporta che il monitoraggio di eventi e incidenti dovrà diventare più sistematico, dettagliato e intelligente. Le aziende devono essere in grado di monitorare non solo il traffico sospetto, ma anche qualsiasi dispositivo e utente, e di inserire il comportamento degli utenti e l'attività dei dati nel contesto appropriato.

Questo richiede una strategia di cyber security incentrata sul cloud, che nessuna organizzazione può permettersi di rimandare. Quelle che hanno adottato una strategia cloud-first stanno ora passando a una strategia cloud-only. La pandemia ci ha insegnato tutto sui nuovi casi d'uso per il cloud computing, che stanno diventando sempre più strategici per i principali obiettivi di business.

internet cyber network finger
Ultimo, a non meno importante, l'automazione deve diventare un principio fondamentale della sicurezza IT. Non basta assumere un numero sufficiente di esperti di sicurezza per imporre una soluzione. Nella protezione IT l'automazione è ormai indispensabile: attività relativamente semplici che in passato richiedevano tempo e budget devono essere automatizzate per consentire agli esperti di lavorare a più stretto contatto con i professionisti del business e delle applicazioni sotto forma di DevSecOps.

Abbiamo imboccato la strada della trasformazione digitale. I leader aziendali, con l'aiuto e la guida dei team di sicurezza, devono cercare nuovi modi per salvaguardare le risorse digitali più preziose e creare un ambiente digitale sicuro e protetto a partire da oggi.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter