Con il mondo connesso di oggi, nessuna organizzazione o individuo è immune dalle minacce informatiche. I criminali informatici stanno cercando modalità per trarre profitto da più settori: finanziario, sanitario, governi statali e locali, istituzioni educative, organizzazioni assicurative, gruppi senza scopo di lucro, tra gli altri. E l'anello più debole è spesso l'obiettivo iniziale per ottenere l'accesso.
Il solo fatto di essere connessi comporta dei rischi. È tua responsabilità, e delle persone con cui ti connetti, essere "cyber consapevole" e capire come le attività online personali - e-mail, social network, acquisti online, ecc. - possono incrociarsi per avere un impatto sugli account professionali e persino sulle reti aziendali.
Anche se non c'è modo di prevedere la prossima mossa di un criminale informatico, sappiamo che le persone sono la prima linea di difesa e possono aiutare in modo significativo a impedire che un tentativo di attacco diventi un successo.
Ad esempio, secondo il Verizon’s 2022 Data Breach Investigation Report, l'82% delle violazioni ha coinvolto una persona fisica nel 2022, a causa dell'uso di credenziali rubate, del phishing, dell'uso improprio o semplicemente di un errore.
Ecco di seguito alcuni suggerimenti di Palo Alto Networks per le organizzazioni mentre riflettono sul loro approccio alla sicurezza informatica, indipendentemente dal fatto che si concentrino sulla prevenzione, la protezione o la recovery.
#1 - La Sicurezza in Casa e in Ufficio al Primo Posto
Secondo il report di Gartner “Top Network Practices to Support Hybrid Work”, il 75% dei lavoratori continuerà a dividere il proprio tempo tra casa e ufficio tradizionale entro il 2026. Questa percentuale è in calo rispetto al 77% al culmine della pandemia nel 2021, sottolineando che una forte postura informatica continuerà a essere fondamentale per supportare i lavoratori nella scelta di dove e come vogliono lavorare.
Per ridurre al minimo il rischio, l'adozione di una piattaforma di sicurezza è fondamentale per le organizzazioni in quanto aiuta ad identificare gli indicatori iniziali, come i cambiamenti nella superficie di attacco, e consente la responsabilità di tali comportamenti.
Possibili strumenti in grado di supportare questo approccio: sicurezza sempre attiva con prevenzione delle minacce, filtro URL, analisi malware, sicurezza DNS e controlli di sicurezza avanzati per la collaborazione remota.
Inoltre, adottare un approccio Zero Trust alla sicurezza è una necessità e richiede l'eliminazione della fiducia implicita, riconoscendo il modo in cui ci fidiamo e lavoriamo con le nostre macchine, nonché il modo in cui le utilizziamo nella nostra vita personale e professionale.
#2 - Adozione di un Cloud Sicuro
L'adozione del cloud è accelerata, ma le pratiche di sicurezza del cloud non hanno tenuto il passo. In effetti, una recente ricerca della Unit 42 di Palo Alto Networks indica che il 65% degli incidenti di sicurezza cloud noti è dovuto a configurazioni errate e quasi tutte (99%) le organizzazioni valutate non disponevano di controlli delle policy di Identity and Access Management (IAM) adeguati per rimanere al sicuro.
Il cloud offre un modo per raggiungere velocità e scalabilità, ma può anche aprire il potenziale di nuove minacce informatiche che non esistevano prima e non sono affrontate per impostazione predefinita nel modello di sicurezza condiviso offerto dal cloud.
Quindi, è necessario garantire controlli adeguati, ma cosa comporta? In un ambiente multicloud, è essenziale rafforzare la visibilità con funzionalità di rilevamento e risposta, intelligence sulle minacce, firewall virtuali di nuova generazione e accesso sicuro per utenti mobile e remoti. Inoltre, per sostenere la crescita dei servizi cloud-native, è fondamentale implementare policy e governance del cloud, sicurezza dei container e microsegmentazione del cloud.
#3 - Approccio Shift Left
Conosciamo tutti il concetto di “shift left” dello sviluppo del software (noto anche come sicurezza in base alla progettazione), in cui la sicurezza è inclusa fin dall’inizio nel processo di distribuzione del software.
Le protezioni di sicurezza integrate e intrinseche sono vitali per la scalabilità delle aziende e per supportare il luogo di lavoro in evoluzione. Quando si creano applicazioni sicure dall'inizio, non solo il rischio è inferiore e si ottiene una maggiore agilità, ma i costi sono ottimizzati.
#4 - Considerare Soluzioni Personalizzate
La tecnologia ci dà la capacità di costruire soluzioni personalizzate per soddisfare le esigenze specifiche dei nostri ecosistemi o catene del valore. Essere in grado di orchestrare l'uso di API, container, DevSecOps, microservizi e Infrastructure-as-Code (IaC) per rispondere rapidamente alle esigenze aziendali è fondamentale.
Se eseguita correttamente, l'applicazione della sicurezza e la rimozione della fiducia implicita consentono una solida base di Zero Trust e sicurezza in base alla progettazione. Questo aiuta a promuovere un ambiente sicuro che non è più vincolato ai limiti degli strumenti standard. Con un approccio più personalizzabile, le organizzazioni possono davvero differenziare l'esperienza dei dipendenti e dei clienti.
Sebbene esistano vari modi per impostare un lavoro flessibile, una piattaforma centralizzata sicura è ottimale per espandere le applicazioni in base alla scelta e al coinvolgimento dei dipendenti. Il lavoro non è più solo un luogo, ma un obiettivo condiviso in cui la forza lavoro globale si impegna in vari momenti e luoghi, comunicando su piattaforme diverse.
Questa dinamica, unita al modo in cui siamo interconnessi, sottolinea la necessità di avere una strategia e un quadro di sicurezza che supportino la flessibilità, oltre a fornire una scelta responsabile all'interno della forza lavoro.
Il Progresso Continua
La pandemia ha contribuito a influenzare molti di noi attraverso nuovi modi pensare al lavoro; uno che riguardi meno l’ufficio e i mandati del datore di lavoro e uno di più i modi migliori per supportare, proteggere e responsabilizzare i dipendenti.
Al centro di queste crescenti aspettative ci sono la flessibilità e la fiducia. Ma dobbiamo ricordare che è altrettanto importante garantire che le nostre tecniche di protezione della sicurezza informatica si evolvano allo stesso modo.
Il cambiamento non sta rallentando nella tecnologia sul posto di lavoro o nella nostra vita quotidiana. Il lavoro ibrido è qui per restare; il cloud è qui per restare, e la modernizzazione sta prendendo campo.
Il ruolo fondamentale che la sicurezza informatica svolge nella nostra società ha la priorità più che mai, e per una buona ragione.
Se vuoi avere maggiori informazioni su come Palo Alto Networks può aiutarti a proteggere la tua azienda e i tuoi dipendenti invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.
Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo, in alternativa puoi compilare il form sottostante con la tua domanda.