Sicurezza: cosa dobbiamo aspettarci quest’anno?

Dalla gestione dell’identità delle macchine all’ingresso nei consigli di amministrazione degli espertiin cybersecurity. Ecco i trend che caratterizzeranno il nuovo anno.

Poiché la sicurezza informatica e la compliance regolamentare sono tra le due preoccupazioni principali dei top manager aziendali, alcune aziende hanno scelto di aprire le porte dei consigli di amministrazione a esperti specializzati nella cybersecurity con l’intento specifico di monitorare i problemi e i rischi che possono emergere su questo fronte nel modo più rapido possibile. Ma l’inserimento di un esperto di cybersecurity direttamente nei consigli di amministrazione (d’ora in poi anche cda) rappresenta solo uno degli otto trend identificati da Gartner nell’area dei rischi e della sicurezza per il nuovo anno, molti dei quali sono stati indotti da recenti casi di violazione dei sistemi di sicurezza e dalla pandemia di Covid-19.

“Nell’ultimo anno, la tipica vita aziendale è stata completamente rivoluzionata”, dichiara un analista della società di ricerca. “In attesa che la nuova normalità prenda forma, è importante che le organizzazioni assumano una posizione difensiva sempre connessa e identifichino con chiarezza i rischi posti dagli utenti remoti, in modo da poterli contrastare”.

I trend per il prossimo anno in materia di rischi e sicurezza evidenziano le transizioni strategiche in atto nell’ecosistema della sicurezza; si tratta di transizioni che, pur non essendo ancora ampiamente riconosciute, avranno probabilmente un impatto considerevole sul settore e introdurranno un importante potenziale di innovazione.

Sicurezza basata sull’identità

La tempesta perfetta creata da un insieme di eventi ha fatto rientrare tra le tendenze di quest’anno l’identità come nuovo perimetro dei sistemi di sicurezza, anche per le attività di lavoro a distanza imposte dal Covid-19 e le sue implicazioni a livello tecnico e culturale. La sicurezza basata sull’identità è da tempo considerata lo standard di riferimento, ma non ha avuto grande diffusione perché molte aziende hanno mantenuto configurazioni più tradizionali.

Ora che la pandemia ha reso il lavoro a distanza necessario per tutto o gran parte del personale, questo trend è diventato imprescindibile. Come risultato di queste trasformazioni tecniche e culturali, la ‘sicurezza basata sull’identità’ rappresenta oggi la modalità di lavoro principale per tutti i knowledge worker, sia per le attività in remoto che per quelle svolte in ufficio.

‘Identità delle macchine’, un nuovo fattore critico per la sicurezza

Con il progresso della trasformazione digitale, le organizzazioni interagiscono con un numero crescente di identità non umane; questa evoluzione ha reso il tema della gestione delle ‘identità delle macchine’ una parte cruciale della strategia di sicurezza. Il concetto di identità delle macchine (contrapposte alle identità umane) comprende i carichi di lavoro (container, applicazioni, servizi) e i dispositivi (dispositivi mobili, computer desktop, dispositivi IoT/OT).

Considerando che il numero dei dispositivi è in aumento, e continuerà ad aumentare, l’istituzione di una strategia su scala aziendale per la gestione delle identità, dei certificati e dei segreti delle macchine permetterà alle organizzazioni di gestire con maggiore sicurezza la trasformazione digitale.

Lavoro a distanza

Secondo il sondaggio sui Cio condotto da Gartner nel 2021, il 64% dei dipendenti è oggi in grado di lavorare da casa e il modello del lavoro in remoto è già adottato da due quinti dei dipendenti. In seguito al Covid-19, alcune modalità di lavoro che in passato erano disponibili solo al top management, al personale senior e alle vendite sono ora accessibili a gran parte dei dipendenti, con la prospettiva di rendere permanente questa opzione per una parte del personale anche nel post-pandemia. In termini di sicurezza, questo cambiamento richiede un totale ripensamento delle politiche e degli strumenti in uso e l’adozione di sistemi approvati, che consentano di mitigare maggiormente i potenziali rischi.

Simulazione di violazioni e attacchi

Sta emergendo un nuovo mercato per aiutare le organizzazioni a verificare il loro livello di sicurezza. Le piattaforme di simulazione di violazioni e attacchi (in inglese conosciute come Breach and attack simulation e identificate dall’acronimo BAS) offrono la possibilità di testare e convalidare sistematicamente i controlli di sicurezza e di verificare la protezione dell’azienda contro le minacce esterne; offrono inoltre strumenti di valutazione specializzati e consentono di prioritizzare i rischi a cui sono esposti gli asset di valore elevato, come i dati riservati. Inoltre, le soluzioni BAS includono servizi di formazione per preparare adeguatamente i team di sicurezza.

Questi strumenti permetteranno di identificare immediatamente eventuali problemi riguardanti l’efficacia dei controlli di sicurezza, le vulnerabilità della configurazione e le capacità di rilevamento degli attacchi. La possibilità di eseguire questo tipo di valutazioni in modo ripetuto e con svariate tecniche di attacco assicura un monitoraggio più efficace della sicurezza in tempo quasi reale.

Tecniche di calcolo più rispettose della privacy

Stanno emergendo tecnologie di ‘Privacy-Enhancing Computation’ (PEC) in grado di proteggere i dati nel momento in cui vengono utilizzati – non quando sono a riposo o in fase di trasporto – per garantire un alto grado di sicurezza durante le operazioni di elaborazione, condivisione, trasferimento transfrontaliero e analisi, anche in ambienti non sicuri.

Queste tecnologie si stanno rapidamente trasformando da materia di ricerca accademica a oggetto di progetti reali capaci di generare un valore concreto, abilitare nuove forme di elaborazione e condividere i dati con un basso rischio di violazione della sicurezza.

Cybersecurity mesh

Il termine ‘cybersecurity mesh’ definisce un moderno approccio concettuale all’architettura di sicurezza che permette all’azienda distribuita di implementare ed estendere le misure di protezione nei punti in cui servono maggiormente. Il Covid-19, oltre ad accelerare il digital business, ha accelerato anche la tendenza a dislocare molti asset digitali – e molte persone – al di fuori della tradizionale infrastruttura aziendale. Allo stesso tempo, i team di cybersecurity vengono chiamati ad attuare innumerevoli forme di trasformazione digitale e altre nuove tecnologie. Questo richiede soluzioni di sicurezza che siano flessibili, agili, scalabili e componibili, per consentire all’organizzazione di procedere verso il futuro in condizioni di sicurezza.

CDA esperti di cybersecurity

Davanti all’aumento molto evidente delle violazioni dei sistemi di sicurezza e alla crescente complessità delle configurazioni di protezione, i CdA stanno prestando più attenzione alla cybersecurity. Riconoscendo gli enormi rischi a cui è esposta l’azienda, stanno istituendo comitati dedicati per valutare i vari aspetti di questa tematica, spesso sotto la guida di un membro del CdA con esperienza nel settore (per esempio, un ex Ciso) o di un consulente indipendente.

Questo comporta un livello più alto di controllo e aspettative nei confronti del Ciso dell’organizzazione, ma anche un maggiore supporto e maggiori risorse. In questo contesto, i Ciso dovranno migliorare la propria comunicazione e aspettarsi domande più incisive da parte del board.

Consolidamento dei fornitori

Nella realtà attuale della sicurezza, i responsabili di quest’area dispongono spesso di un numero eccessivo di strumenti. Nella Ciso Effectiveness Survey condotta recentemente dalla società di ricerca, è risultato che il 78% dei Ciso possiede almeno 16 strumenti di sicurezza informatica, mentre il 12% ne possiede più di 45. Un numero così elevato di prodotti di sicurezza comporta una maggiore complessità delle operazioni e un maggior numero di addetti.

La maggior parte delle organizzazioni considera il consolidamento dei fornitori una possibile soluzione per ridurre i costi e migliorare la sicurezza, tanto è vero che l’80% delle aziende si dichiara interessata a una strategia di questo tipo. I grandi fornitori operanti nel campo della sicurezza stanno rispondendo a questa esigenza con prodotti più integrati. Tuttavia, il consolidamento non è un processo semplice e spesso richiede anni per essere realizzato. Benché l’abbattimento dei costi rappresenti una delle motivazioni principali di questa tendenza, la razionalizzazione delle procedure e la riduzione del rischio sono spesso obiettivi più raggiungibili.



A cura della redazione

Office Automation è da 38 anni il mensile di riferimento e canale di comunicazione specializzato nell'ICT e nelle soluzioni per il digitale, promotore di convegni e seminari che si rivolge a CIO e IT Manager e ai protagonisti della catena del val...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 190

Officelayout

Progettare arredare gestire lo spazio ufficio
Luglio-Settembre
N. 190

Abbonati
Innovazione.PA n. 46

innovazione.PA

La Pubblica Amministrazione digitale
Luglio-Agosto
N. 46

Abbonati
Executive.IT settembre-ottobre 2022

Executive.IT

Da Gartner strategie per il management d'impresa
Settembre-Ottobre
N. 6

Abbonati