Una collaborazione insufficiente in azienda aumenta il rischio informatico

Una collaborazione insufficiente in azienda aumenta il rischio informatico

Condividi post

Una scarsa comunicazione interna, responsabilità poco chiare e un panorama di strumenti eterogenei rendono più difficile la gestione del rischio informatico nelle aziende.

I requisiti per una gestione efficace del rischio della superficie di attacco esterna, che un'azienda offre attraverso le risorse IT accessibili da Internet, e la situazione reale nelle aziende divergono ampiamente. Questa è la conclusione di un rapporto sulla leadership di pensiero preparato dalla società di analisi Forrester e commissionato da CyCognito, leader di mercato per la gestione del rischio della superficie di attacco esterno (EASM). Sono stati intervistati un totale di 304 decisori IT e di sicurezza negli USA, Germania, Francia, Gran Bretagna e Canada, responsabili anche della valutazione dei rischi all'interno dell'azienda.

La proliferazione degli strumenti e la mancanza di collaborazione aumentano il rischio

I maggiori ostacoli per una gestione efficace sono quindi una comunicazione insufficiente, un panorama di strumenti eterogenei, responsabilità poco chiare e metodi inefficaci per dare priorità ai rischi - e quindi soprattutto sfide per quanto riguarda una collaborazione funzionante. Gli strumenti utilizzati a livello centrale per il rilevamento rapido (Mean Time to Detection - MTTD) che consentono un tempo medio di risoluzione (MTTR) più rapido e un'unica fonte di verità come base informativa unificata forniscono una soluzione.

Le lacune di sicurezza non scoperte negli asset accessibili via Internet, come soluzioni cloud, database, dispositivi IoT e simili configurati in modo non sicuro, rappresentano un enorme rischio per la sicurezza IT delle aziende. Allo stesso tempo, le attuali pratiche di gestione del rischio per identificare, dare priorità e porre rimedio a queste vulnerabilità raramente soddisfano le aspettative dei responsabili. Sebbene l’81% degli intervistati consideri i test, i processi o le esercitazioni di sicurezza progettati per identificare i punti deboli nei controlli e nei meccanismi di sicurezza come un importante strumento di gestione del rischio, il 53% ha riscontrato un numero significativo di risorse esterne da scoprire durante la più recente valutazione del rischio.

Molti utilizzano più di dieci strumenti diversi

Secondo Forrester questa discrepanza è dovuta soprattutto ad un'insufficiente cooperazione interna, come dimostrato da numerosi risultati. Un indicatore è l’eterogeneità del panorama degli strumenti: quasi il 40% delle aziende partecipanti utilizza più di dieci strumenti diversi, distribuiti in più team e utilizzati indipendentemente l’uno dall’altro, invece di mettere i risultati a disposizione di tutti i soggetti coinvolti.

Questi “silos” complicano la comunicazione e la collaborazione necessarie. Solo il 22% degli intervistati dispone di un team interfunzionale responsabile di stabilire efficacemente le priorità delle contromisure. Di conseguenza, un’azienda su quattro intervistata impiega diverse settimane o anche di più per reagire a rischi nuovi, a volte elevati. In generale, il 40% degli intervistati valuta costantemente negativi i rapporti tra i team coinvolti nei settori sicurezza, IT e business.

Gli strumenti di automazione centralizzati e un’unica fonte di verità possono aiutare

Secondo il rapporto, le aziende dovrebbero adottare due misure per ridurre efficacemente il rischio di vulnerabilità della sicurezza nelle risorse esterne attraverso il rilevamento rapido, la definizione delle priorità e la riparazione. In primo luogo, dovrebbe esistere un’unica fonte di verità a livello aziendale per la registrazione e la valutazione dei rischi, vale a dire un’unica fonte di informazioni che venga utilizzata da tutti i soggetti coinvolti e costantemente aggiornata. La collaborazione necessaria a tal fine migliora anche lo spirito tra le squadre e ha anche un impatto diretto sull'MTTR.

Questo obiettivo è facilitato da una seconda azione raccomandata: l’introduzione di una soluzione centrale per la mitigazione del rischio che automatizzi ed esegua continuamente importanti attività fondamentali. Ciò include la mappatura coerente delle strutture aziendali, test di sicurezza regolari che individuino anche i "punti ciechi" e la corretta allocazione delle risorse. Queste misure consentono una visione uniforme della superficie di attacco esterna, la definizione delle priorità e la pianificazione delle contromisure - e quindi un'efficace gestione del rischio.

Direttamente al rapporto su CyCognito.com

 


A proposito di CyCognito

CyCognito è leader di mercato nella gestione del rischio della superficie di attacco esterno (EASM) e annovera tra i suoi clienti molte aziende Fortune 2000. Non solo le grandi aziende e le società beneficiano della piattaforma CyCognito, ma anche le aziende di medie dimensioni. La piattaforma consente una gestione proattiva e continua della potenziale superficie di attacco che un'organizzazione presenta tramite risorse rivolte al Web e aiuta a controllare e mitigare i rischi associati.


Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più