Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

la guida

Sicurezza informatica in azienda, le tre fasi di un nuovo piano strategico

Le minacce informatiche sono sempre più numerose e sofisticate. E’ necessario ripensare le strategie di sicurezza. Ma tra le imprese le soluzioni non sono sempre condivise: è diversa la percezione del pericolo e addirittura non tutti danno alla sicurezza la massima priorità. Ecco come definire un nuovo piano

01 Dic 2017

Rodolfo Rotondo, Senior Business Solution Strategist (EMEA) di VMware


Sembra non trascorrere giorno senza notizie di una nuova violazione di dati o di qualche altra minaccia alla sicurezza informatica di questa o quella azienda. E gli attacchi stanno diventando sempre più sofisticati ed efficaci, con un aumento del volume e della varietà. Questa crescita vertiginosa in termini di volume, gravità e tipologia sta spingendo molti CIO e CISO a ripensare le strategie di sicurezza.

Nonostante il riconoscimento della minaccia e della necessità di definire una strategia di difesa coerente, molte organizzazioni rimangono divise sulle decisioni da adottare in materia di pianificazione della sicurezza.

Una divergenza fondamentale nelle priorità aziendali

Considerati i rischi potenziali e i danni collaterali alla reputazione di un’azienda, sembrerebbe logico considerare la strategia per la sicurezza informatica un’iniziativa universalmente condivisa all’interno dell’azienda. Sorprendentemente, invece, un nuovo studio globale condotto da The Economist Intelligence Unit (EIU) e sponsorizzato da VMware giunge a conclusioni diametralmente opposte.

Condotto nel corso dei primi due mesi del 2016, lo studio ha intervistato 1.100 senior executive di aziende con un fatturato compreso tra 500 milioni e 5 miliardi di dollari, in relazione alle pratiche di sicurezza all’interno delle rispettive aziende. L’obiettivo principale del sondaggio, destinato specificatamente a senior executive (CEO, CFO, COO) e responsabili della sicurezza (CIO, CDO o CISO), era analizzare le eventuali differenze tra senior executive di team di sicurezza e di team non addetti alla sicurezza in fatto di protezione dei dati. I risultati hanno rivelato un interessante divario tra questi due gruppi di responsabili aziendali, una profonda divergenza di vedute che si estende dalla diversa percezione del pericolo imminente di minacce informatiche fino alle priorità di spesa.

La scoperta più sorprendente è stata la contrapposizione di vedute in merito all’importanza percepita della sicurezza informatica quale iniziativa di massima priorità. Dei senior executive non addetti alla sicurezza intervistati, solo il 5% ha classificato la sicurezza informatica come propria priorità principale. La stragrande maggioranza dei responsabili dei team di sicurezza ha invece indicato la sicurezza informatica come priorità principale.

In questo scenario, quali sono i passaggi necessari per definire un nuovo piano strategico per la sicurezza informatica? Dopo tutto, ogni azienda deve prevedere un piano per un attacco imminente.

Fase 1: Stabilire l’ordine di priorità delle difese

La maggior parte delle aziende sa di non poter difendere tutto. Per cui il primo passaggio nella definizione di un nuovo piano di sicurezza è stabilire la priorità delle difese dell’azienda, in modo da allocare risorse e denaro per proteggere gli asset più preziosi. Per raggiungere questo obiettivo i senior executive e i responsabili della sicurezza devono trovare un allineamento. Il divario esistente tra questi due gruppi di dirigenti rivela infatti l’esistenza di un fondamentale problema di comunicazione.

Un recente sondaggio promosso da Ponemon Institute indica come i professionisti della sicurezza, preoccupati del fatto di essere ritenuti “portatori di cattive notizie”, tendono a “minimizzare” e a filtrare le informazioni negative riportate ai senior executive. Lo stesso sondaggio rivela inoltre che i senior executive spesso smettono di ascoltare i responsabili della sicurezza quando la conversazione diventa troppo tecnica o granulare affrontando le specificità dei vari prodotti.

Per far sì che entrambe questi schieramenti del consiglio di amministrazione risultino allineati nell’elaborazione di un nuovo piano di sicurezza, è essenziale che ripensino le modalità comunicazione intraziendale.

Fase 2: Implementare una nuova architettura strategica della sicurezza

Il passo successivo, il più importante, è quello di implementare una soluzione di difesa flessibile, basata sull’architettura che, una volta verificatasi l’intrusione, identifichi, limiti e contenga l’attacco in modo automatico, senza bisogno di notificarlo all’IT. La piattaforma di virtualizzazione della rete VMware NSX offre alle organizzazioni la base per un’architettura di sicurezza completa che le difenda da un numero crescente di minacce informatiche diverse. NSX fornisce alle organizzazioni l’allineamento e l’ubiquità necessari per una vera architettura di sicurezza in grado di difendere diverse aree, tra cui elaborazione, rete, storage e cloud.

La micro-segmentazione, resa possibile da VMware NSX, non solo permette l’implementazione di un’architettura di sicurezza completa, ma apporta anche un ottimo livello di agilità operativa. Consente l’applicazione automatica delle policy di sicurezza quando un’app viene aggiunta (“attivata”), il loro spostamento quando una macchina virtuale (VM) viene migrata e la loro rimozione quando l’app è dismessa. Questa soluzione introduce un livello di sicurezza che prima di Network Virtualization risultava troppo caro e complesso.

Fase 3: Attuare un piano di gestione della crisi

La fase finale della definizione di una strategia di sicurezza efficace consiste nell’attuazione di un piano di gestione della crisi. Tale piano deve prevedere lo scenario peggiore, quello in cui vengono compromesse risorse importanti per il cliente.

La micro-segmentazione di VMware NSX offre la tecnologia per contenere e controllare l’attacco informatico e offre una visibilità senza pari per l’individuazione dell’aggressore. Ma è essenziale che il team della sicurezza comunichi queste funzionalità al resto dell’organizzazione per dimostrare che sta gestendo l’attacco in modo ordinato, strutturato ed efficace.

È altrettanto importante che le aziende si comportino in modo chiaro e rivelino chiaramente a clienti ed enti normativi la vera portata delle conseguenze di un’eventuale violazione. Grazie alla trasparenza le aziende eviteranno di essere accusate di nascondere una violazione dei dati. In più, grazie alle funzionalità uniche di VMware NSX, l’azienda controllerà il dibattito relativo alla violazione e dimostrerà di poter risolvere il problema e proteggere in modo efficace l’organizzazione in futuro.

Definire il piano di sicurezza

Sebbene gli attacchi informatici stiano aumentando a livello mondiale, la buona notizia è che VMware NSX offre la base per l’approccio strategico e strutturale richiesto dalle aziende che vogliono inaugurare una strategia di sicurezza più efficiente ed economica. Questa soluzione propone tutto quello di cui le aziende hanno bisogno per definire un nuovo piano di sicurezza che affronti le minacce informatiche di oggi e quelle di domani.

Non solo, in questi giorni VMware ha annunciato l’acquisizione di VeloCloud Networks, fornitore di una tecnologia leader per la wide-area network (SD-WAN) software-defined distribuita in cloud per aziende e service provider. VeloCloud permetterà a VMware di far leva sul successo della piattaforma di virtualizzazione di rete leader nel settore – VMware NSX – e di ampliare il proprio portafoglio di soluzioni per la rete per occuparsi anche dell’automazione end-to-end, dell’Application Continuity, della trasformazione delle filiali e della sicurezza dei data center dal cloud all’utente. Questa acquisizione permetterà inoltre a VMware di guidare la transizione verso un futuro definito dal software e aiutare i clienti a portare le proprie attività nell’era digitale con una rete distribuita, aperta, programmabile e sicura per definizione.

Articolo parte del progetto-evento Cybersecurity Summit 2017 di cui VMware è stato partner

Articoli correlati

LinkedIn

Twitter

Whatsapp

Facebook

Google+

Link