Loading
Blog
Recent ActivityRecent Activity

Il valore della cybersicurezza: prima, durante e dopo un incidente

Condividi:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Il valore della cybersicurezza: prima, durante e dopo un incidente hero image

Il valore della sicurezza informatica può risultare un argomento difficile da proporre per i professionisti della sicurezza IT e delle operazioni. L’idea che la sicurezza informatica non rappresenti altro che un ulteriore “costo” è molto diffusa tra i responsabili del budget – ma essi sono consapevoli del suo incredibile valore operativo?

Gli incidenti di sicurezza informatica – tentativi di accesso non autorizzato o attacchi ai sistemi elettronici e alle informazioni in essi contenuti – costituiscono una minaccia sempre più grave, alla quale nessuno può dirsi immune. Ecco perché disporre di sistemi adeguati a prevenire e mitigare gli incidenti è così importante.

In un’azienda è necessario considerare le politiche, le procedure e i controlli di sicurezza che occorre adottare durante tutto il continuum di un incidente di sicurezza informatica – prima, durante e dopo. La possibilità di osservare e monitorare i cambiamenti che avvengono nella rete durante ciascuna fase non solo rappresenta un valore dal punto di vista della sicurezza, ma contribuisce anche al buon funzionamento delle operazioni all’interno di un’organizzazione.

L’adozione di adeguate politiche di sicurezza informatica consente la completa protezione degli asset aziendali prima, durante e dopo un incidente o tentato attacco. Esaminiamo più da vicino le migliori pratiche relative a ciascuna fase del continuum.

  1. Prima di un incidente: è necessario disporre di un preciso inventario degli asset IT (information technology) e OT (operation technology). Avendo una più profonda comprensione degli asset connessi e non connessi, è possibile individuare più prontamente i rischi di sicurezza della propria infrastruttura. In questa fase, un vantaggio aggiunto è rappresentato dal disporre di un inventario degli asset sempre aggiornato. In tal modo è possibile minimizzare i rischi legati al ciclo di vita, immagazzinando una quantità adeguata di ricambi in loco, giocando d’anticipo rispetto alle date di fine vita e organizzando la manutenzione proattiva dei propri asset fondamentali.
  2. Durante un incidente: la capacità di rilevare il verificarsi di un incidente richiede un livello di visibilità delle operazioni che fino a poco tempo fa era difficile raggiungere, se non impossibile. Le tecnologie e i controlli di sicurezza possono consentire capacità di monitoraggio e rilevamento costanti, per una migliore visibilità delle normali operazioni quotidiane. Qualsiasi deviazione dalla norma provocherebbe infatti la comunicazione di un avviso. Implementando strumenti di sicurezza informatica adeguati alle proprie esigenze si garantisce una migliore visibilità delle operazioni, con il vantaggio aggiunto di stabilire uno standard di riferimento per le operazioni “normali”. Tale visibilità si concretizza nell’invio di avvisi quando si verificano eventi anomali, come ad esempio operazioni di manutenzione scorrette.
  3. Dopo un incidente: intervenendo correttamente e implementando programmi di recupero, tra cui procedure di backup e disaster recovery per dati e applicazioni, le organizzazioni possono adottare un approccio programmatico rispetto agli eventi anomali. Mettendo in atto politiche e procedure adeguate per rispondere efficacemente a un incidente di sicurezza informatica, sarà possibile ritornare alle normali operazioni di produzione più rapidamente.
Video: Un approccio proattivo alla sicurezza informatica.

Riassumendo, per garantire la sicurezza delle connessioni è necessario prima di tutto valutare se le proprie capacità attuali in termini di sicurezza informatica siano adeguate a proteggere le operazioni dai numerosi fattori che le minacciano. I sistemi di sicurezza informatica dovrebbero essere in grado di fornire un supporto completo prima, durante e dopo un incidente, rilevare la presenza di eventi anomali, inviare avvisi immediati e reagire efficacemente alle minacce.

L’investimento sarebbe proficuo anche solo in termini di tranquillità, ma può tradursi in risparmi effettivi. La possibilità di un recupero rapido dopo un incidente di sicurezza informatica, doloso o incidentale, grazie all’implementazione di tecnologie e procedure di risposta/recupero adeguate può tradursi direttamente in minori tempi di fermo, migliorando di conseguenza la produttività. Per esempio, la possibilità di ripristinare un’applicazione grazie ai backup e all’adozione delle misure opportune minimizza le attività necessarie per il ripristino manuale dell’applicazione.

Capire il valore operativo della sicurezza informatica non è difficile – ed esistono moltissimi modi per essere proattivi in quest’ambito. Come abbiamo visto, il reale valore di un sistema completo di sicurezza informatica non risiede soltanto nella protezione fornita a sistemi e attrezzature, ma anche nella riduzione e nella prevenzione di costosi tempi di fermo.

Pubblicato 27 maggio 2019


Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Iscrivetevi

Consigliato

Loading
  1. Chevron LeftChevron Left Ùníïtêëd Kíïngdõòm Chevron RightChevron Right
  2. Chevron LeftChevron Left Azienda Chevron RightChevron Right
  3. Chevron LeftChevron Left Notizie Chevron RightChevron Right
  4. Chevron LeftChevron Left Blog Chevron RightChevron Right
Aggiorna le tue preferenze sui cookie per continuare.
Questa funzionalità richiede i cookie per migliorare la tua esperienza. Ti preghiamo di aggiornare le tue preferenze per consentire questi cookie:
  • Cookie dei social media
  • Cookie funzionali
  • Cookie di prestazione
  • Cookie di marketing
  • Tutti i cookie
Puoi aggiornare le tue preferenze in qualsiasi momento. Per ulteriori informazioni consultare il nostro {0} politica sulla riservatezza
CloseClose