“Nel campo della cyber security, molte organizzazioni
pensano che siano sufficienti “più mani” per tappare le falle, un po’ come
accade quando si imbarca acqua e si sta per affondare. Le stesse
organizzazioni, però, falliscono nel trattenere il giusto numero di
professionisti che supporti questo tipo di approccio”.
A crederlo è Nicola
Attico, solution consultant manager di ServiceNow Italia. La carenza globale di
professionisti di security, inoltre, spiega l’esperto in una nota, “renderà
ancora più difficile assumere e trattenere le persone di talento in futuro. Ma
siamo sicuri che questo approccio funzioni?
Il successo, infatti”, sottolinea,
“si raggiunge lavorando sui processi, più che sulle persone. Le aziende hanno,
oggi, l’opportunità di passare da un approccio alla cyber security focalizzato
su “toppe temporanee” a uno più efficiente e conveniente, per prevenire e
risolvere i problemi”. In questo senso, evidenzia ancora l’analisi, “molto può
fare l’automazione per creare un modello di security robusto, efficiente ed
efficace. Questo modello sarebbe complementare alla ricerca di talenti e agli
sviluppi tecnologici nel campo della protezione e della rilevazione”.
Sono 5 i
passi da seguire, aggiunge Attico, per implementare un modello di questo
genere.
Uno: “fare un assessment imparziale delle capacità di risposta alle
vulnerabilità. Bisogna identificare i punti deboli dell’organizzazione. Questo
si può fare attraverso una stima dei rischi esistenti e applicando un punteggio
in ogni area, per avere così una piattaforma di partenza. È importante
ricordare, anche, che in seguito al Gdpr ci muoviamo in uno scenario globale
che ha degli obblighi molto rigidi nei confronti della protezione dati dei clienti
e nell’ammettere le violazioni agli utenti che vedono coinvolte le proprie
informazioni”.
Due: “accelerare il time-to-benefit. Ogni azienda dovrebbe avere
uno strumento che effettua scansioni interne ed esterne, alla ricerca di
vulnerabilità. Questo tool dovrebbe anche effettuare scansioni di
autenticazione. Acquisire un vulnerability scan è una priorità”.
Tre:
“risparmiare tempo condividendo i dati tra la security e l’IT. Le aziende
possono creare un punto di vista comune combinando i dati sulle vulnerabilità
con quelle delle configurazioni IT, utilizzando idealmente una piattaforma
unica. Questo permette anche di mettere le vulnerabilità in ordine di priorità,
in base ai sistemi colpiti e assegnare le vulnerabilità ai fornitori per il
patching. Strumenti che automatizzano il patch management riducono
ulteriormente tempo e risorse, permettendo ai membri dei diversi team di tenere
sotto controllo lo stato delle patch aziendali e il conseguente livello di
sicurezza”.
Quattro: “definire e ottimizzare un processo di end-to-end
vulnerability response e automatizzare. Implementare un processo di risposta
alle vulnerabilità aumenta l’accuratezza e riduce di conseguenza i rischi,
eliminando ulteriori operazioni. Aggiungendo i workflow e l’automazione a questo
processo, otteniamo ancora più efficienza, accelerando il tempo di patching e
riducendo le richieste di personale”.
Cinque: “trattenere i talenti
focalizzandosi sulla cultura d’impresa e l’ambiente. Abbattendo le barriere
interne, ottimizzando i processi e automatizzando il lavoro ripetitivo, i team
di security aumenteranno in maniera sostanziale la loro soddisfazione sul
lavoro riducendo la frustrazione, rendendo l’azienda un posto migliore in cui
lavorare”.
(Fonte: Cyber Affairs)