Dopo la pandemia la tecnologia digitale è diventata parte della vita aziendale. La trasformazione digitale e l’adozione del cloud però richiedono la giusta sicurezza.

Trasformazione digitale e cloud

La trasformazione digitale e l’adozione del cloud hanno subito un’ulteriore accelerazione a causa della pandemia di Covid-19. Le piccole imprese hanno iniziato a vendere più prodotti e servizi dai siti web e le aziende hanno cominciato a spostare un numero maggiore di workload nel cloud per facilitare il lavoro da remoto e l’innovazione. In definitiva, la trasformazione digitale e le strategie di cloud computing stanno portando produttività, redditività, innovazione e crescita alle aziende. Ai professionisti della sicurezza spetta il compito di permettere queste trasformazioni in modo più sicuro.

Se cogliere queste opportunità è senza dubbio un vantaggio evidente per le aziende di tutte le dimensioni, i progetti di trasformazione digitale si prestano a errori di configurazione e pongono nuove sfide di supervisione della sicurezza (del cloud). Un approccio fondato sull’idea che una compromissione dei dati è sempre possibile prepara i team di sicurezza ad affrontare gli inevitabili cambiamenti e i rischi che sorgono dalla trasformazione dei processi aziendali.

La domanda che le aziende si pongono è soprattutto una: le pratiche di sicurezza possono evolvere al ritmo del business per diventare automatizzate e digitalizzate, portando a una maggiore agilità e visibilità negli ambienti IT, dall’on-premise al cloud? La risposta è sì, se si sceglie di andare verso un futuro più sicuro con il rilevamento e la risposta avanzati.

Oggi le operazioni ransomware si concentrano sull’esfiltrazione dei dati prima di criptare i file sensibili e i sistemi critici. Sul fronte tecnologico e dei processi, è chiaro che la maggior parte delle organizzazioni ha messo in atto controlli preventivi, ma questi non sono sufficienti.

Una maggiore visibilità attraverso capacità avanzate di rilevamento e risposta permette di allinearsi all’approccio fondato sull’ipotesi di compromissione e di bloccare gli attacchi ransomware più pericolosi sul nascere. L’infrastruttura cloud offre la possibilità di far evolvere e automatizzare i processi di sicurezza.

Ci sono innumerevoli esempi di attacchi ransomware in cui l’aggiramento dei controlli perimetrali iniziali di un’organizzazione ha permesso agli attaccanti di ottenere un accesso illimitato alle risorse aziendali. Di conseguenza, il fatto che un utente o un dispositivo si trovi all’interno della rete aziendale non è più una ragione valida per fidarsi. Prevedere un’autenticazione ogni volta che un utente o un dispositivo richiede l’accesso a diverse risorse mitiga il problema della fiducia implicita negli utenti o nei dispositivi. Tuttavia, è importante essere consapevoli dei rischi.

di Massimiliano Galvagna, Country Manager Italia di Vectra AI