Quanta sicurezza informatica è necessaria?

Il modo più efficace per allontanare le minacce degli hacker è un concetto di sicurezza IT maturo e, soprattutto, proattivo. Per raggiungere questo obiettivo, si deve prima determinare uno stato di sicurezza IT e fissare obiettivi chiari.

Molte aziende non sono sicure da quali attacchi hacker devono proteggersi e se le loro misure di sicurezza IT sono sufficienti per mantenere i processi aziendali in corso. Inoltre, ci sono incertezze sulla valutazione del loro stato di sicurezza informatica e sull'implementazione delle misure giuste per migliorare il livello di protezione.

Per fare questo, è imperativo identificare uno stato attuale e uno obiettivo, che poi specifica precisamente la necessità di attività e il corrispondente budget per gli investimenti in sicurezza. Per ottenere maggiore chiarezza, è necessario prima definire un livello di sicurezza richiesto come stato di sicurezza mirato. Allora il livello attuale di protezione, cioè lo stato attuale, può essere messo in prospettiva e le lacune nella sicurezza IT possono essere rese trasparenti.

Creare un quadro di processo di valutazione

Un programma di sicurezza informatica affidabile richiede un quadro di processo continuo per valutare le rispettive misure di sicurezza informatica. Questo permette alle aziende di identificare regolarmente i rischi e le sfide in modo che le misure appropriate possano essere adattate e prese per raggiungere gli obiettivi prefissati.

Poiché ogni azienda si trova in uno stato di sicurezza diverso, il primo passo è quello di valutare i diversi stadi di sviluppo dei livelli di sicurezza e ricavarne le possibili misure. Inoltre, adeguate aziende di confronto del rispettivo settore dovrebbero servire come riferimento come ulteriori criteri.

1° livello: Starter

Le aziende a questo livello non hanno linee guida formali di sicurezza o un governo di sicurezza funzionante. Anche se la maggior parte delle organizzazioni ottiene un punteggio superiore a tale livello iniziale, ci sono ancora organizzazioni che sono a questo livello di sicurezza.

Il punteggio a questo livello è inaccettabile per qualsiasi organizzazione che possiede, gestisce e ha obblighi verso azionisti, investitori, regolatori o contribuenti per le risorse IT. Per la roadmap della sicurezza come inizio, si raccomandano programmi di crash per costruire una forte posizione CISO o simile, stabilire comitati di governance della sicurezza e aumentare il personale per le posizioni delle infrastrutture di sicurezza.

Seconda fase: Avanzata

Una tipica azienda in questa fase di sviluppo ha già un programma di sicurezza, alcuni processi di sicurezza ed elementi di infrastruttura che funzionano efficacemente nello sviluppo. Tuttavia, tali aziende tendono ad avere debolezze in aree di base come la segmentazione della rete o la zonizzazione. Di conseguenza, ottengono un punteggio relativamente basso nella gestione complessiva dell'identità e dell'accesso (IAM).

In questa fase, è anche raro trovare un alto livello di responsabilità e automazione nei processi di sicurezza o tecnologie avanzate per la gestione delle vulnerabilità, attività di prevenzione della perdita di dati (DLP) o gestione delle informazioni e degli eventi di sicurezza (SIEM).

Per la roadmap di sicurezza in questa fase, le maggiori lacune identificate dovrebbero anche essere colmate. Per fare questo, è consigliabile procedere in diversi passi, fornendo prima le basi e poi le funzioni avanzate. Per questo motivo, l'implementazione di sofisticate funzioni DLP e SIEM o la fornitura completa di Privileged Access Management (PAM) dovrebbe generalmente avvenire solo dopo che l'introduzione di funzioni IT di base come il service ticketing, l'asset management e l'IAM hanno dato prova di sé.

3a fase: Maturità

Le aziende che si trovano nella fase di maturità hanno già implementato un insieme completo di processi di sicurezza, politiche e controlli tecnici documentati. Tuttavia, di solito continuano a fare troppo affidamento sugli sforzi individuali. Processi come la gestione del cambiamento, l'audit e la sicurezza della catena di approvvigionamento devono ancora essere migliorati. Inoltre, le aziende dovrebbero diventare ancora più proattive nell'aumentare la conoscenza e la consapevolezza della sicurezza nei singoli ruoli, oltre a perfezionare il monitoraggio della sicurezza, l'analisi e i controlli di gestione degli accessi privilegiati.

Per la roadmap della sicurezza a questo livello, l'attenzione è rivolta all'audit, alla gestione dei cambiamenti, al monitoraggio della sicurezza potenziato e ai toolkit per migliorare la protezione in termini di verifica e responsabilità. Con un processo di base e un'infrastruttura tecnologica in atto, la gestione dei rischi, la gestione delle vulnerabilità, il SIEM e il PAM possono essere operativi.

Le aziende con "maturità" dovrebbero concentrarsi ancora di più sui seguenti toolkit: I Key Performance Indicators (KPI) e i Key Risk Indicators (KRI) che sono stati introdotti nella fase iniziale o di sviluppo devono ora essere rivisti e ampliati. Questo perché i toolkit ottimizzati migliorano anche la responsabilità in termini di rischio o di prospettiva finanziaria.

4° stadio: maturità amministrata

Le aziende in questo stadio di sviluppo hanno già misure complete di controllo delle persone, dei processi e della tecnologia. Tuttavia, si affidano ancora a processi manuali e affrontano nuove sfide nel mantenere il programma di sicurezza in esecuzione di fronte ai continui cambiamenti nel panorama delle minacce, delle normative, della tecnologia e del business.

Pertanto, le roadmap di sicurezza a questo livello devono concentrarsi sull'aumento del livello di automazione delle infrastrutture e dei processi che renderanno il programma di sicurezza più conveniente o scalabile. Per esempio, funzioni complesse come la gestione delle vulnerabilità o il monitoraggio della sicurezza potrebbero essere sempre più orchestrate in ambienti cloud ibridi pubblici/privati.

5° livello: maturità ottimizzata

A questo livello, i programmi di sicurezza implementati sono già molto completi. Tuttavia, tali aziende sono di solito anche molto sature e tendono ad avere un pensiero di sicurezza ingannevole. Tendono a trascurare il fatto che il mantenimento di molti, se non la maggior parte, dei programmi di sicurezza ottimizzati richiede un'analisi continua del rischio, del business, della tecnologia e delle finanze di fronte a un cambiamento costante.

La roadmap della sicurezza per un'organizzazione di quinto livello si concentra sulla sostenibilità e l'adattabilità attraverso un lavoro continuo su processi e interfacce tecnologiche a prova di futuro. L'obiettivo è quello di stabilire un'organizzazione che supporti la continua ottimizzazione del programma di sicurezza.


Lascia un commento