Valutare la resilienza informatica

Valutare la resilienza informatica

Condividi post

Numerosi attacchi informatici e titoli di violazione dei dati ricordano costantemente alle aziende che la sicurezza informatica è fragile. Il modello di lavoro remoto aumenta il carico sui team IT e di sicurezza poiché non esiste più un confine di rete ben definito.

I dati di telemetria pubblicati nell'indice di resilienza 2023 di Absolute mostrano che le posizioni dei dispositivi aziendali sono aumentate del 15%. Ciò significa che quantità significative di dipendenti ora lavorano su reti che non sono di proprietà o controllate dall'azienda, aumentando notevolmente il rischio per un'organizzazione. Inoltre, le sfide esistenti relative all'integrità e alla sicurezza dei dispositivi sono aggravate da un'ampia combinazione di reti, hardware, versioni del sistema operativo e patch. I dati di Absolute Software mostrano anche che il 94% dei dispositivi aziendali esegue Windows 10 e che gli account più grandi hanno una patch da 158 giorni.

Equilibrio tra sicurezza e resilienza informatica

Di conseguenza, le aziende sono alla ricerca di modi per connettere in modo sicuro i propri dipendenti alle reti e alle risorse aziendali. Ciò sta portando a una nuova tendenza "rispettare per connettere" che trova un equilibrio tra sicurezza e resilienza informatica per consentire un lavoro sicuro indipendentemente da dove il rischio incontra l'utente.

Ciò significa che le organizzazioni non devono concentrarsi esclusivamente sulla prevenzione di un attacco, ma devono sviluppare un piano per mitigare l'impatto di un attacco riuscito. Per questo motivo, molte aziende lungimiranti stanno adottando una nuova strategia per affrontare le crescenti minacce informatiche di oggi: la resilienza informatica. Con questo vogliono garantire che un evento informatico indesiderato, intenzionale o non intenzionale, non abbia un impatto negativo sulla riservatezza, integrità e disponibilità dei processi aziendali di un'azienda.

Valutare la resilienza informatica

Torsten George, vicepresidente di Absolute Software, consiglia un metodo che le aziende possono utilizzare per valutare la propria resilienza informatica. Consiglia di considerare i seguenti aspetti: complessità, conformità e continuità.

  • Complessità: La complessità si concentra sull'integrità delle applicazioni e include il numero di controlli degli endpoint, il numero di dispositivi e utenti e il numero di sistemi operativi. I responsabili della sicurezza possono porre le seguenti domande per determinare il livello di complessità di endpoint, dispositivi e sistemi operativi: Qual è la percentuale di dispositivi per sistema operativo in ritardo nell'applicazione delle patch? Qual è il numero di controlli di sicurezza per dispositivo? Sono in uso le combinazioni ottimali di antivirus/antimalware e applicazioni di crittografia?
  • Compliance: La conformità è la scorecard che si concentra su rischio e crittografia. I leader della sicurezza possono porre queste domande per saperne di più sul loro stato di conformità: i dati sensibili sono crittografati su tutti gli endpoint, in transito o in transito? C'è visibilità sull'efficacia dei controlli di sicurezza in un dato momento? È noto in ogni momento dove si trovano tutti i dispositivi assegnati all'azienda e se contengono dati sensibili?
  • Continuità: La continuità include la mobilità, la funzionalità dell'applicazione e la disponibilità. Le seguenti domande dovrebbero essere poste per saperne di più sullo stato di continuità: Hai visibilità sul divario di copertura o sulla qualità del collegamento che consentirebbe l'applicazione degli SLA? Esistono modi per comunicare con gli utenti finali senza fare affidamento sul sistema di posta elettronica? Esistono modi automatizzati per riparare e/o reinstallare le applicazioni business-critical per prevenire attacchi o agevolare il ripristino?

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

Nel suo quarto anno di indagine regolare sulle tendenze nella resilienza degli endpoint, Absolute ha analizzato i dati anonimi di 14 milioni di dispositivi abilitati per Absolute attivi nelle organizzazioni dei clienti in Nord America, Europa e APAC. Sono stati inclusi anche dati e informazioni provenienti da fonti attendibili di terze parti. Il Resilience Trend 2023 esamina lo stato di resilienza del modello work-from-anywhere valutandone la complessità, la continuità e lo stato di conformità. I risultati confermano che, nonostante il presupposto di lunga data secondo cui l'implementazione di più soluzioni di sicurezza porta a una migliore protezione contro le minacce, la verità è ben diversa.

Altro su AbsoluteSoftware.com

 


A proposito di software assoluto

Absolute Software accelera la transizione dei suoi clienti al lavoro da remoto con la prima piattaforma Zero Trust autoriparante del settore che garantisce la massima sicurezza e una produttività senza compromessi. Absolute è l'unica soluzione integrata in oltre mezzo miliardo di dispositivi che fornisce una connessione digitale sempre attiva.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più