Tre passi per una maggiore resilienza informatica

La criminalità informatica è un problema globale. Il numero di attacchi è in costante aumento e, allo stesso tempo, gli hacker stanno diventando sempre più sofisticati. Per difendersi efficacemente da minacce di ogni tipo, le aziende devono migliorare la propria resilienza informatica. Dell Technologies spiega quali sono le tre fasi cruciali per raggiungere questo obiettivo.

Le aziende devono migliorare la loro resilienza informatica per respingere efficacemente le minacce di ogni tipo. (Immagine: www.pixabay.com)

I dati sono allarmanti: secondo il Global Data Protection Index 2024 di Dell Technologies, il 75% delle aziende intervistate in tutto il mondo teme che le proprie misure di protezione dei dati non siano sufficienti a scongiurare le minacce di malware e ransomware. Quasi altrettante (74%) temono che i dati di backup possano essere infettati o danneggiati in caso di attacco. Il livello di minaccia è alto, quindi le aziende non hanno altra scelta che rafforzare le proprie difese e migliorare la propria resilienza informatica. È necessaria una combinazione di misure preventive e reattive, che comprende i seguenti tre passi fondamentali:  

  • Ridurre la superficie di attacco. Per proteggere la riservatezza, l'integrità e la disponibilità dei dati, le aziende devono rafforzare i controlli. La soluzione migliore consiste nell'implementare un'architettura a fiducia zero. Questo concetto presuppone che nessun utente, dispositivo o rete sia affidabile, nemmeno all'interno dell'organizzazione IT dell'azienda. Al contrario, tutti gli accessi a dati, applicazioni, sistemi o aree di rete sono strettamente controllati. L'accesso all'infrastruttura è consentito solo a chi è in possesso dell'autorizzazione appropriata e può autenticarsi. Questo limita notevolmente il margine di manovra dei criminali informatici, che non possono più muoversi liberamente all'interno dell'infrastruttura IT. Gli elementi centrali di un'architettura a fiducia zero sono la micro-segmentazione della rete, la gestione delle identità e degli accessi (IAM) e l'autenticazione a più fattori. Inoltre, le aziende non dovrebbero dimenticare attività di base come backup regolari, aggiornamenti continui del software e formazione per sensibilizzare i dipendenti.

 

  • Riconoscere e limitare l'attacco in corso. In caso di attacco informatico, una tabella di marcia precisa aiuta a minimizzare il rischio nel più breve tempo possibile. Le soluzioni di rilevamento e risposta individuano gli intrusi in una fase iniziale e forniscono informazioni utili per la difesa. Raccolgono ampi dati di stato e di attività dall'intera infrastruttura IT e li analizzano. Ciò consente di riconoscere correlazioni e anomalie molto prima che gli aggressori colpiscano definitivamente. Tuttavia, tali soluzioni richiedono una conoscenza approfondita e una grande esperienza, e sono poche le aziende che hanno al loro interno gli esperti necessari. Può quindi essere sensato acquistare il rilevamento e la risposta come servizio gestito da un partner esterno. Una soluzione end-to-end completamente gestita monitora l'intero ambiente IT di un'azienda 24 ore su 24, garantendo così una risposta rapida.

 

  • Ripristinare le operazioni commerciali. In caso di emergenza, le aziende devono essere in grado di ripristinare rapidamente i sistemi e i dati interessati e di analizzare retrospettivamente l'incidente per identificare le opportunità di miglioramento. Una moderna soluzione di backup dei dati va oltre i backup e le repliche tradizionali, poiché i cyber-attaccanti hanno da tempo messo gli occhi su questo tipo di backup. I sistemi di archiviazione con il cosiddetto blocco di conservazione offrono una protezione, impedendo la manomissione dei dati in modo che i backup possano essere archiviati in modo sicuro. Inoltre, le copie di dati particolarmente importanti possono essere conservate in un caveau di ripristino informatico. Questo caveau è completamente isolato dal resto della rete, in modo che le persone non autorizzate non possano accedervi. In caso di emergenza, tutti i dati e i sistemi aziendali importanti sono disponibili per un rapido recupero. Allo stesso tempo, le aziende hanno bisogno di piani di emergenza ben studiati e collaudati, in modo che tutti sappiano cosa fare e chi prende le decisioni in caso di incidente di sicurezza. In questo modo si evita di perdere tempo prezioso in lunghi processi di coordinamento.

"Il panorama delle minacce è estremamente complesso. Tuttavia, è ancora possibile per le aziende avere un controllo sulla sicurezza informatica e proteggersi efficacemente dagli aggressori. L'implementazione di misure essenziali di prevenzione, risposta e ripristino è un passo fondamentale per rafforzare la propria resilienza informatica", afferma Frank Thonüs, amministratore delegato di Dell Technologies Switzerland. "Alla luce del continuo perfezionamento dei metodi di attacco da parte dei criminali, è necessario rivedere e migliorare regolarmente le strategie e le misure".

Fonte: www.delltechnologies.com

(Visitato 133 volte, 1 visita oggi)

Altri articoli sull'argomento