Studio: l'automazione del cloud come chiave per la sicurezza informatica

Studio: l'automazione del cloud come chiave per la sicurezza informatica

Condividi post

Nonostante la tesa situazione della sicurezza, le aziende sopravvalutano l'efficacia delle loro misure di sicurezza. Uno studio mostra che l'automazione del cloud può essere la chiave per una sicurezza informatica a prova di futuro.

La maggior parte dei responsabili delle decisioni IT vede l'automazione del cloud come una chiave importante per una sicurezza informatica a prova di futuro, soprattutto in combinazione con privilegi e accessi autonomi. Questo è il risultato di un recente sondaggio condotto da Delinea, un fornitore leader di soluzioni per la gestione degli accessi privilegiati (PAM). L'86% degli intervistati è attualmente alla ricerca di modi per automatizzare i controlli degli accessi, in particolare per gli accessi privilegiati. Allo stesso tempo, le aziende stanno anche aumentando le proprie risorse per far fronte al crescente panorama delle minacce. Il 68% degli intervistati ha affermato che nel 2022 aumenterebbe sia il budget IT che il personale IT.

Studio "L'automazione del cloud è la chiave per la sicurezza informatica a prova di futuro"

Il rapporto Cloud Automation is the Key to Future-Proofing Cybersecurity si basa sulle risposte di oltre 300 decisori IT intervistati nel febbraio 2022 per conto di Delinea dalla società di ricerca globale Censuswide. Descrive le intuizioni chiave per lo sviluppo di una strategia di sicurezza che supporti la crescita futura e offre suggerimenti su come navigare nel panorama complesso e in continua evoluzione della sicurezza informatica. In questo contesto, per future-proofing si intendono prodotti, servizi o sistemi tecnologici che sono progettati in modo tale da continuare a funzionare nel tempo senza aggiornamenti significativi e possono quindi essere utilizzati anche nella lotta alle future minacce informatiche. In questo modo, le aziende evitano la necessità di adattare o sostituire costantemente sistemi e infrastrutture.

Fattore di incertezza Cloud

Con la crescente migrazione da sistemi on-premise ad ambienti ibridi o multi-cloud, aumenta anche la complessità della gestione dei diversi ambienti IT. I team IT devono affrontare la sfida di implementare e gestire policy di sicurezza coerenti. Ciò si riflette anche nel report: il 59% degli intervistati ha affermato che la motivazione principale per rendere la sicurezza degli accessi a prova di futuro quest'anno sono gli ambienti IT multi-cloud sempre più complessi.

Sicurezza informatica: immaginazione contro realtà

Un altro risultato del rapporto è che molte aziende continuano a sopravvalutare l'efficacia delle proprie misure di sicurezza. Nonostante sfide come l'aumento degli attacchi ransomware o una forza lavoro ibrida, molti leader IT ritengono di essere ben preparati per gli attacchi informatici: l'83% di loro è sicuro che i loro attuali controlli di accesso siano all'altezza dei requisiti e il 71% ritiene di poter recuperare rapidamente da un attacco informatico.

Gli intervistati sembrano anche avere fiducia nel proprio PAM: il 69% considera il proprio attuale approccio di sicurezza all'accesso con privilegi molto maturo o maturo e quasi il 90% pensa di essere in grado di monitorare e segnalare attività privilegiate non autorizzate.

Oltre il 60% è già stato vittima di attacchi

La realtà mostra una situazione più drammatica: due aziende su tre ammettono di essere già state vittime di attacchi informatici. Inoltre, secondo IBM Cost of a Data Breach Report, sono necessari in media 280 giorni per identificare e contenere una violazione dei dati.

“L'attuale rapporto presenta un paradosso, considerando che la maggior parte degli intervistati si sente sicura delle proprie attuali misure di sicurezza informatica nonostante il numero significativo di violazioni della sicurezza causate da credenziali compromesse. Tuttavia, i decisori IT sono consapevoli che il futuro della loro sicurezza aziendale risiede nell'automazione del cloud, che per la maggior parte rappresenta un cambiamento dinamico nell'approccio, negli investimenti e nelle risorse", ha affermato Joseph Carson, Advisory CISO e Chief Security Scientist presso Delinea. “Le minacce informatiche di oggi sono più veloci, più intelligenti e più pericolose. Per evitare problemi di sicurezza e sopravvivere nel panorama imprevedibile di oggi, le organizzazioni non hanno altra scelta che fare affidamento sull'automazione e implementare best practice come Least Privilege e Zero Trust a ogni turno".

Altro su Delinea.com

 


A proposito di Delinea

Delinea è un fornitore leader di soluzioni PAM (Privileged Access Management) che consentono una sicurezza senza soluzione di continuità per le aziende moderne e ibride. Le nostre soluzioni consentono alle organizzazioni di proteggere i dati critici, i dispositivi, il codice e l'infrastruttura cloud per ridurre i rischi, garantire la conformità e semplificare la sicurezza.


Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più