Insidie ​​durante la migrazione delle soluzioni di sicurezza

Investimenti delle PMI nella sicurezza informatica

Condividi post

Ci sono alcune insidie ​​per le aziende durante la migrazione delle soluzioni di sicurezza. Ecco le best practice per la pianificazione e l'esecuzione di Tim Bandos, Chief Information Security Officer presso Digital Guardian.

Le organizzazioni che hanno familiarità con il processo di migrazione a una nuova soluzione di sicurezza sanno quanto sia difficile e dispendioso in termini di tempo. Tuttavia, tenere il passo con l'evoluzione dei requisiti di sicurezza informatica è un must per proteggere le risorse più importanti di un'azienda: i suoi dati e la proprietà intellettuale. La definizione di un piano di migrazione deve essere eseguita correttamente, altrimenti può causare costosi tempi di inattività e interruzioni dell'attività. Di seguito sono quindi riportati alcuni punti che le aziende dovrebbero considerare prima di implementare una strategia di migrazione.

Catalizzatori per cambiare una tecnologia di sicurezza

La decisione di cambiare fornitore di soluzioni di sicurezza non dovrebbe essere presa alla leggera. Tuttavia, le partnership esistenti devono essere verificate per vedere se le soluzioni del provider attuale sono ancora abbastanza potenti o se utilizza tecnologie obsolete. In tal caso, rappresenta un potenziale rischio per i dati dei clienti e altre risorse.L'agilità è un altro problema da considerare. Le aziende di oggi sono in continua evoluzione, quindi le soluzioni di sicurezza che funzionano secondo il motto "impostalo e dimenticalo" non sono più un'opzione. A ciò si aggiungono i requisiti legali in continua evoluzione che costringono le aziende a rivalutare costantemente le proprie soluzioni di sicurezza esistenti.

Passaggio 1: definire la richiesta di proposta

Una rapida ricerca su Google fornirà una miriade di soluzioni di sicurezza, quindi la scelta di un fornitore adatto può essere difficile. I manager dovrebbero quindi consultare i colleghi del settore in merito alle soluzioni che stanno attualmente utilizzando. Inoltre, i consigli degli analisti sono un'altra buona fonte per ottenere una valutazione approfondita dei fornitori e delle soluzioni di sicurezza.

Il miglior punto di partenza è dedicare del tempo alla definizione di una richiesta di proposta (RFP) strutturata che inviti i principali fornitori a presentare piani di offerta formali. Inoltre, le aziende dovrebbero riunire un team di progetto interfunzionale incaricato di perfezionare i requisiti organizzativi più ampi, valutare i potenziali fornitori e valutare la loro capacità richiesta.

La preparazione della RFP è fondamentale

Il processo di preparazione della RFP è fondamentale. Dovrebbe includere che tutti i requisiti siano registrati in collaborazione con le persone coinvolte e coordinati con la strategia aziendale. I responsabili dovrebbero sviluppare un sistema di classificazione o ponderazione che costituisca la base per il processo decisionale, inclusa una classifica delle competenze desiderate. Come parte della metodologia di selezione, dovrebbe essere garantito che nel processo confluiscano considerazioni più complete e olistiche: la soluzione è intuitiva per gli utenti? Come viene misurato il ritorno sull'investimento (ROI)? La soluzione è abbastanza agile da tenere il passo con il ritmo del cambiamento nel business?

Idealmente, le aziende creano un elenco ristretto di non più di tre fornitori e utilizzano il processo RFP per convalidare le loro capacità. Come parte della revisione e della valutazione del fornitore, i leader dovrebbero condurre un programma mirato di proof of concept per garantire che la soluzione scelta si adatti al loro ambiente.

Passaggio 2: piano di migrazione per distribuire la nuova soluzione

Dopo che i decisori hanno scelto un fornitore di soluzioni, dovrebbero sviluppare un piano di migrazione per l'implementazione. Questo inizia con la valutazione dei requisiti dei dati, la classificazione, la logica aziendale e le dipendenze interne, la definizione di una pianificazione con un test pilota e la progettazione di una topologia di rete in preparazione per l'implementazione. Nell'ambito di

Durante il processo di transizione, dovrebbero essere fissati obiettivi intermedi chiari per la gestione del rilascio, la convalida, il trasferimento controllato della soluzione IT all'uso operativo e la disattivazione della vecchia soluzione.

Progettare una strategia post-migrazione

Dopo aver completato con successo la migrazione, i responsabili dovrebbero fare un ulteriore passo avanti e progettare una strategia per il periodo successivo alla migrazione. Ciò include revisioni frequenti insieme al fornitore di sicurezza, che si concentra sul miglioramento dell'utilizzo della soluzione e sul relativo aumento di valore.

Le insidie ​​comuni della migrazione e come evitarle

Diverse insidie ​​possono far deragliare qualsiasi programma di migrazione. Il caso più ovvio è la mancanza di una roadmap di migrazione a lungo termine con risultati attuabili e un piano di coinvolgimento delle parti interessate. Un altro errore è non riuscire a creare un piano di emergenza nel caso in cui i membri del team di migrazione lascino il progetto a metà. Inoltre, una soluzione non dovrebbe mai essere implementata prima che sia stata testata e che siano stati coinvolti esperti interni.

Tuttavia, la misura più importante per un progetto di migrazione di successo è pensare a lungo e attentamente a quali risorse l'azienda deve realmente proteggere. Infatti, una moltitudine di strumenti leader di mercato non garantirà la sicurezza dell'organizzazione se non sono adeguatamente integrati nella strategia di sicurezza complessiva. Per raggiungere questo obiettivo, i manager devono sapere esattamente quali dati e applicazioni aziendali sono fondamentali per la creazione di valore.

Analisi: quali asset di dati devono essere protetti più urgentemente

Pertanto, un approccio basato sul rischio all'adozione di una nuova soluzione di sicurezza inizia con una profonda comprensione di quali asset di dati devono essere protetti con maggiore urgenza. Porre le domande giuste all'inizio del programma di migrazione aiuterà a determinare la profondità, l'ambito e il livello di servizio necessari e se il fornitore di sicurezza in questione è all'altezza della sfida.

Altro su DigitalGuardian.com

 


A proposito di Digital Guardian

Digital Guardian offre una sicurezza dei dati senza compromessi. La piattaforma di protezione dei dati fornita dal cloud è appositamente creata per prevenire la perdita di dati da minacce interne e aggressori esterni su sistemi operativi Windows, Mac e Linux. La piattaforma di protezione dei dati di Digital Guardian può essere implementata attraverso la rete aziendale, gli endpoint tradizionali e le applicazioni cloud. Per più di 15 anni, Digital Guardian ha consentito alle aziende a uso intensivo di dati di proteggere le loro risorse più preziose su base SaaS o servizio completamente gestito. L'esclusiva visibilità dei dati e i controlli flessibili di Digital Guardian consentono alle organizzazioni di proteggere i propri dati senza rallentare le operazioni aziendali.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più