Il successo si raggiunge lavorando sui processi più che sulle persone

cybersecurity Nicola Attico

A cura di Nicola Attico, Solution Consultant Manager ServiceNow Italia

Nel campo della cybersecurity, molte organizzazioni pensano che siano sufficienti “più mani” per tappare le falle, un po’ come accade quando si imbarca acqua e si sta per affondare. Le stesse organizzazioni, però, falliscono nel trattenere il giusto numero di professionisti che supporti questo tipo di approccio. La carenza globale di professionisti di security, inoltre, renderà ancora più difficile assumere e trattetenere le persone di talento in futuro. Ma siamo sicuri che questo approccio funzioni? Il successo, infatti, si raggiunge lavorando sui processi, più che sulle persone. Le aziende hanno, oggi, l’opportunità di passare da un approccio alla cybersecurity focalizzato su “toppe temporanee” a uno più efficiente e conveniente, per prevenire e risolvere i problemi.

In questo senso molto può fare l’automazione per creare un modello di security robusto, efficiente ed efficace. Questo modello sarebbe complementare alla ricerca di talenti e agli sviluppi tecnologici nel campo della protezione e della rilevazione. Di seguito 5 passi da seguire, per implementare un modello di questo genere:

  1. Fare un assessment imparziale delle capacità di risposta alle vulnerabilità

    Bisogna identificare i punti deboli dell’organizzazione. Questo si può fare attraverso una stima dei rischi esistenti e applicando un punteggio in ogni area, per avere così una piattaforma di partenza. È importante ricordare, anche, che in seguito al GDPR ci muoviamo in uno scenario globale che ha degli obblighi molto rigidi nei confronti della protezione dati dei clienti e nell’ammettere le violazioni agli utenti che vedono coinvolte le proprie informazioni

  2. Accelerare il time-to-benefit

    Ogni azienda dovrebbe avere uno strumento che effettua scansioni interne ed esterne, alla ricerca di vulnerabilità. Questo tool dovrebbe anche effettuare scansioni di autenticazione. Acquisire un vulnerability scan è una priorità.

  3. Risparmiare tempo condividendo i dati tra la security e l’IT

    Le aziende possono creare un punto di vista comune combinando i dati sulle vulnerabilità con quelle delle configurazioni IT, utilizzando idealmente una piattaforma unica. Questo permette anche di mettere le vulnerabilità in ordine di priorità, in base ai sistemi colpiti e assegnare le vulnerabilità ai fornitori per il patching. Strumenti che automatizzano il patch management riducono ulteriormente tempo e risorse, permettendo ai membri dei diversi team di tenere sotto controllo lo stato delle patch aziendali e il conseguente livello di sicurezza

  4. Definire e ottimizzare un processo di end-to-end vulnerability response e automatizzare

    Implementare un processo di risposta alle vulnerabilità aumenta l’accuratezza e riduce di conseguenza i rischi, eliminando ulteriori operazioni. Aggiungendo i workflow e l’automazione a questo processo, otteniamo ancora più efficienza, accelerando il tempo di patching e riducendo le richieste di personale

  5. Trattenere i talenti focalizzandosi sulla cultura d’impresa e l’ambiente

    Abbattendo le barriere interne, ottimizzando i processi e automatizzando il lavoro ripetitivo, i team di security aumenteranno in maniera sostanziale la loro soddisfazione sul lavoro riducendo la frustrazione, rendendo l’azienda un posto migliore in cui lavorare