• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»L’importanza di far convergere operazioni di rete e sicurezza
    Opinioni

    L’importanza di far convergere operazioni di rete e sicurezza

    By Redazione BitMAT9 Gennaio 20185 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Il parere di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks, di fronte ai risultati dell’indagine ESG Research-ISSA

    Le reti aziendali più complesse, come servizi e infrastrutture cloud, applicazioni mobili, desktop virtuali, SDN/NFV e sistemi IoT, mettono a dura prova i team addetti alle operazioni di rete e alla sicurezza. Come se non bastasse, attacchi sempre più sofisticati e insistenti mettono in discussione le strutture e le funzioni organizzative tradizionali.

    La tecnologia in evoluzione può svolgere e svolgerà senz’altro un ruolo di rilievo: flussi di lavoro integrati e maggiormente automatizzati, intelligenza artificiale per operazioni di gestione e analisi dei messaggi di allerta più rapide, oltre a informazioni sulle minacce più utili e meglio integrate.
    Tuttavia, da sola una tecnologia migliorata non è affatto sufficiente per proteggersi dagli attacchi odierni. Infatti, proprio come occorre che la tecnologia si evolva, lo stesso vale per i rapporti di lavoro tra i team che si occupano di operazioni di rete e quelli che si occupano di sicurezza.

    La rete è costantemente attraversata da attacchi avanzati, che vanno dal Command & Controller esterni, passando per i movimenti laterali volti a sfruttare le vulnerabilità, fino all’effettiva estrapolazione di dati preziosi. La visibilità della sicurezza della rete è un punto di convergenza naturale tra i team addetti alla sicurezza e quelli addetti alle operazioni di rete.
    Security Architect, tecnici e analisti dei SOC assumono un ruolo guida in ambito di cyber sicurezza; tuttavia, i team di rete sono essenziali per la mitigazione e il ripristino dei sistemi a un corretto funzionamento. Per riuscire ad arginare e ovviare ai problemi, spesso gli analisti della sicurezza si trovano a lavorare a stretto contatto con gli amministratori di endpoint e di rete e, in alcuni casi, ad affidare loro dei compiti.

    Ma xome viene percepita l’attuale collaborazione dai team addetti alla sicurezza e dai team IT? Ogni anno, ESG Research e ISSA svolgono congiuntamente il report su scala globale “The State of Cyber Security Professional Careers”; dalle risposte di 437 professionisti che operano in questi due ambiti è emerso che la percezione del rapporto è migliore tra gli intervistati con una posizione lavorativa di livello più alto: il 48% dei manager ha valutato molto positivo il rapporto. Ma quando la domanda è stata posta a coloro che operano in prima linea in ambito di cyber sicurezza i risultati non si sono rivelati altrettanto incoraggianti.
    Soltanto il 32% dei professionisti di livello base intervistati, infatti, ha valutato il rapporto di lavoro molto positivamente.

    Le tre difficoltà principali tra i team IT e quelli di sicurezza sono:
    • Assegnazione delle priorità tra i due gruppi
    • Coordinamento dei processi
    • Allineamento degli obiettivi

    Certo, la tecnologia può promuovere la collaborazione mediante una migliore condivisione dei dati e flussi di lavoro automatizzati e comuni tra i team addetti alla rete e alla sicurezza. Possono essere costituiti dashboard e interfacce utente adattabili in base alle specifiche competenze dell’utente, ma sempre operando sulla base di dati e definizioni condivisi e convenuti.

    Tuttavia, per una migliore collaborazione non si può prescindere da nuovi processi e dalla trasformazione dei rapporti di lavoro tra i team addetti alla rete e quelli che si occupano di sicurezza.

    Per favorire un migliore coordinamento tra i team è essenziale accordarsi sulle definizioni di alcuni aspetti basilari: cos’è un incidente di sicurezza e come vengono assegnati i livelli o le priorità di sicurezza?

    Un altro ingrediente imprescindibile è dato da comunicazioni costanti e iterative che permettono di stabilire le priorità relativamente agli incidenti e concentrare gli sforzi, in particolare durante la risposta agli incidenti stessi, ma non solo.

    Tra gli interventi a livello strutturale e organizzativo in fase di adozione volti a promuovere un migliore coordinamento tra i team si annoverano:
    • Maggiore partecipazione del team sicurezza nella pianificazione IT
    • Adozione di processi o strutture IT nuovi
    • Trasferimento di mansioni specifiche dal team IT a quello della sicurezza

    L’abituale partecipazione degli addetti alla sicurezza alla pianificazione IT è un passo notevole verso un livello superiore di trasparenza e di fiducia tra i team e permette loro di essere coinvolti sin dagli esordi nelle nuove iniziative IT legate a pianificazione, test e attuazione. Allo stesso modo, strutture come COBIT e ITIL hanno la capacità di formalizzare i flussi di lavoro e favorire comunicazioni costanti. Il tutto allo scopo di sviluppare la fiducia tra le organizzazioni e tra i componenti dei team.

    Una sicurezza efficace non è mai responsabilità di un singolo
    Le crescenti complessità delle reti più grandi e le capacità dei criminali informatici avanzati mettono in discussione le strutture e le funzioni esistenti nelle organizzazioni. Per una cyber sicurezza affidabile è dunque necessario un lavoro collettivo costante volto a migliorare la convergenza dei team di operazioni di rete e sicurezza. Infatti, proprio come tecnologia e strumenti si evolvono, anche i team addetti alle operazioni di rete e alla sicurezza sono costretti a mutare costantemente il proprio rapporto di lavoro.

    Arbor Networks Ivan Straniero Reti e sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.