Una buona cybersecurity è importante per le istituzioni governative che devono proteggere i loro dati sensibili da un elevato numero di attacchi.

cybersecurity
cybersecurity

Le tecnologie cloud e mobile hanno reso più semplice ed economico concludere attività critiche per gli enti governativi.Tuttavia, queste soluzioni, utilizzate con maggiore frequenza, possono ampliare la superficie di attacco, diminuire la cybersecurity e fornire un elevato numero di potenziali bersagli.

Infatti, queste istituzioni sono sempre più spesso colpite da aggressori intenti ad ottenere preziosi dati sensibili. A tal proposito, nell’ultimo M-Trends Report di FireEye, le agenzie governative sono al terzo posto tra i settori più danneggiati.

Una violazione dei dati o un attacco informatico può avere un grande impatto sulle attività governative.

 

La necessità di validare l’efficacia della sicurezza

 

A tal proposito, Gabriele Zanoni, EMEA Solutions Architect di FireEye, ha dichiarato:Una buona cyber-governance è un “must have”, in quanto gli enti governativi hanno bisogno di strumenti per convalidare l’efficacia della propria sicurezza, individuandone i rischi”.

Infatti, la misurazione della sicurezza informatica è complessa, gli ambienti IT sono diventati sempre più articolati, le tradizionali metriche, come costo e ROI, non si traducono in obiettivi sicuri e concentrarsi sui KPI può portare a trascurare le reali lacune.

Le istituzioni governative devono dimostrare che i loro investimenti funzionino e, pertanto, è necessario essere in grado di:

  • Monitorare con continuità, per garantire il funzionamento degli strumenti di sicurezza;
  • Sfruttare framework come il NIST Cybersecurity Framework, per evitare sovrapposizioni e lacune;
  • Convalidare la resilienza cyber con dati o meglio “prove” alla mano.

Un dato importante è che l’80% degli strumenti di sicurezza è configurato in modo errato, con impostazioni predefinite e non pienamente utilizzate.

Tutto ciò rappresenta il motivo per cui sono richieste prove empiriche sui controlli relativi alla protezione da un attacco informatico. Quindi, grazie a queste prove vi può essere un miglior allineamento, tra i CISO e il management, per quantificare il rischio.

Una buona sicurezza emerge dalla misurazione, dal monitoraggio continuo, dalla generazione di dati oggettivi e garantisce una costante resilienza informatica, indipendentemente da come cambia l’ambiente IT o il panorama degli attacchi.