Studio CISO: le password sono inappropriate

Indagine sulle password CISO

Condividi post

Studio Ivanti sui CISO: password sempre più inadatte a proteggere i dati aziendali. Il lavoro da remoto ha accelerato l'erosione del perimetro di rete tradizionale, creando nuove sfide alla sicurezza IT per i CISO.

La "impresa ovunque" indotta dal coronavirus ha spostato le priorità dei CISO: mitigare i rischi per la sicurezza mobile ha sostituito la lotta alle minacce alla sicurezza della rete come priorità assoluta. Questo il risultato di un'indagine in corso di Ivanti tra i responsabili della sicurezza informatica nelle aziende. Quasi nove su dieci (87%) dei Chief Information Security Officer (CISO) intervistati concordano sul fatto che i dispositivi mobili sono diventati il ​​fulcro delle loro strategie di sicurezza informatica. Quattro CISO su cinque (80%) hanno affermato che le password non sono più un modo efficace per proteggere i dati aziendali poiché gli hacker prendono di mira sempre più dipendenti remoti e dispositivi mobili.

Studio con 400 CISO della regione EMEA

Lo studio, che ha intervistato 400 CISO in tutta l'area EMEA, ha rilevato che l'82% degli intervistati ritiene che il lavoro a distanza stia accelerando la scomparsa del tradizionale perimetro di rete. Per i CISO è quindi importante che solo utenti, dispositivi, reti e app fidati possano accedere ai dati aziendali:

  • L'accesso alle risorse aziendali tramite Wi-Fi non protetto negli uffici domestici dei dipendenti è una delle principali vulnerabilità della sicurezza IT durante la pandemia, secondo un intervistato su due (45%).
  • L'utilizzo dei propri dispositivi è un'ulteriore sfida per il 40% dei CISO.
  • Le app non autorizzate rappresentano un rischio significativo per un terzo (33%) degli intervistati.

L'home office ha bisogno di maggiore sicurezza

Studio di ivanti Cisos Quasi tutti i CISO (93%) sono fiduciosi che le loro soluzioni abbiano affrontato bene l'inaspettato passaggio all'home office. Allo stesso tempo, altrettanti (92%) ritengono di aver bisogno di ulteriori misure di sicurezza IT per affrontare il nuovo panorama delle minacce mobili. Guardando al futuro, quasi due terzi (64%) dei CISO prevedono di investire in software di rilevamento delle minacce mobili. E più della metà (58%) ha affermato che migliorare l'esperienza utente, migliorare l'autenticazione (password) sulle applicazioni remote (57%) e spostare le applicazioni aziendali critiche nel cloud (52%) saranno le massime priorità di quest'anno.

"La pandemia sta fungendo da catalizzatore per i CISO per garantire che lavorare da qualsiasi luogo, su qualsiasi dispositivo, sia sicuro quanto lavorare in ufficio su un laptop di proprietà dell'azienda", ha affermato Peter Machat, vicepresidente Central EMEA di Ivanti. “L'"azienda ovunque", in cui le infrastrutture IT sono distribuite ei dipendenti hanno bisogno di un accesso indipendente dalla posizione ai dati aziendali, ha radicalmente cambiato il ruolo del CISO e ha posto l'accento sulla sicurezza dei dispositivi mobili. I CISO devono ora dedicare maggiore attenzione alla creazione, alla protezione e all'ottimizzazione degli ambienti di lavoro mobili".
Ivanti consiglia di implementare una strategia di sicurezza Zero Trust per garantire che solo gli utenti fidati possano accedere ai dati aziendali.

Identifica gli endpoint in tutta l'azienda

Le tecnologie di automazione hanno anche il potenziale per identificare, gestire, proteggere e mantenere tutti gli endpoint, i dispositivi e i dati all'interno dell'azienda. In ogni momento, si dovrebbe presumere che le reti aziendali siano già state compromesse. Le tecnologie di automazione offrono il potenziale per rilevare in modo proattivo le minacce e proteggere i dispositivi. I sistemi con autenticazione adeguata - senza password - riducono ulteriormente la superficie di attacco.

Direttamente al rapporto su ivanti.com

 


A proposito di Ivanti

La forza dell'IT unificato. Ivanti collega l'IT con le operazioni di sicurezza aziendale per governare e proteggere meglio il posto di lavoro digitale. Identifichiamo le risorse IT su PC, dispositivi mobili, infrastrutture virtualizzate o nel data center, indipendentemente dal fatto che siano on-premise o nel cloud. Ivanti migliora l'erogazione dei servizi IT e riduce i rischi aziendali grazie a competenze e processi automatizzati. Utilizzando le moderne tecnologie nel magazzino e lungo l'intera catena di fornitura, Ivanti aiuta le aziende a migliorare la loro capacità di consegna, senza cambiare i sistemi di back-end.


 

Articoli relativi all'argomento

Piano esecutivo: Importante la sicurezza informatica non porta alcun vantaggio competitivo

Come mostra un sondaggio, anche se i dirigenti ritengono che una buona infrastruttura di sicurezza informatica sia estremamente importante per le relazioni commerciali, allo stesso tempo la maggioranza può ➡ Leggi di più

Rischio: crescita elevata delle API senza sufficiente sicurezza IT 

Uno studio mostra che nove decisori su dieci sanno che le API sono un cavallo di Troia per gli attacchi informatici, ma il ➡ Leggi di più

Assicurazione informatica: i manager considerano le aziende poco protette

La sicurezza informatica e la copertura assicurativa informatica sono più importanti che mai. Il terzo studio globale sul rischio informatico e assicurativo 2024 da Monaco ➡ Leggi di più

Grave attacco a Dropbox Sign

Sign, il servizio Dropbox per la firma elettronica legalmente vincolante su contratti e simili, deve segnalare un attacco informatico. Indirizzi e-mail, nomi utente, ➡ Leggi di più

Sicurezza informatica attraverso il rilevamento delle minacce di anomalie

La piattaforma Medigate di Claroty riceve un'importante espansione con il modulo Advanced Anomaly Threat Detection (ATD) per il rilevamento delle minacce di anomalie. Ottenuto così ➡ Leggi di più

Torna LockBit: attacco informatico alla KJF con 17 cliniche e scuole 

La KJF - sede del Dipartimento cattolico per l'assistenza ai giovani della diocesi di Augusta e. V. ha subito un vasto attacco informatico. Gli hacker in giro ➡ Leggi di più

Certificazione europea della sicurezza informatica

Con lo “European Cybersecurity Scheme on Common Criteria” (EUCC), esiste ora un primo approccio sistematico alla certificazione della sicurezza informatica. ➡ Leggi di più

Crittografare i dati sensibili di Microsoft 365

Per gli enti del settore pubblico e i servizi di importanza sistemica che rientrano nelle linee guida KRITIS, si ripetono le regole per la sicurezza dei dati ➡ Leggi di più