• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi
    Attualità

    Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi

    By Redazione BitMAT14 Novembre 20194 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Le PMI sono ormai le più colpite, soprattutto a causa delle asimmetrie tra la crescente sofisticazione degli attacchi e le scarse risorse disponibili per la sicurezza

    Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi

    Le PMI sono tra le aziende più colpite dagli attacchi informatici. Ciò è dovuto al crescente livello di sofisticazione e al vantaggio asimmetrico che gli aggressori hanno rispetto alle scarse difese e al basso livello di cyber-resilienza presente in media nella maggior parte delle organizzazioni di piccole e medie dimensioni.

    Negli ultimi anni, la maggior parte delle aziende ha investito molto in prodotti di sicurezza con l’intento di costruire delle “mura di difesa” lungo il perimetro aziendale per tener fuori possibili attaccanti; recentemente si assiste a un ritorno ai fondamentali, ci si sta concentrando su cosa nei processi di business può essere oggetto di attacchi e quale può essere la superficie attaccabile. Le aziende hanno compreso che devono ridurre i “perimetri vulnerabili” del proprio business, quelli cioè più esposti all’azione di malintenzionati su Internet; è altresì necessario porre attenzione alla correttezza delle configurazioni e aumentare la consapevolezza degli utenti in merito alle nuove possibili minacce.

    Questo approccio risulta il più efficace sia a livello di prevenzione degli attacchi che per efficienza operativa. Il personale esperto in sicurezza informatica è esiguo e questo approccio offre un migliore ritorno sugli investimenti (ROI).

    Ecco cinque cose che le PMI dovrebbero prendere in considerazione per ridurre al minimo il rischio di incidenti di cybersecurity, senza dover costruire un esercito di esperti con i relativi costi.

    Innanzitutto, le imprese devono raggiungere una visibilità completa del proprio ambiente digitale. L’adozione del cloud, i container e la mobilità aziendale sono progetti IT molto interessanti per le PMI poiché consentono di usufruire di infrastrutture agili; per contro, tali iniziative espandono anche l’ambiente IT con il rischio di ridurre notevolmente la capacità di capire cosa c’è e cosa funziona in qualsiasi momento.

    Diventa quindi difficile mettere in sicurezza ciò che non si vede e non si riesce a monitorare in modo puntuale. Le aziende necessitano di “occhi” per controllare la propria attività, cioè di sensori in grado di raccogliere dati provenienti da tutte le loro risorse IT, dai dispositivi fisici ai sistemi operativi e al cloud.

    In secondo luogo, è bene ottenere informazioni accurate su tutte le risorse IT disponibili. Senza una conoscenza precisa si corre il rischio di sovraccaricare le risorse e il personale con uno tsunami di eventi da investigare, spesso senza successo. Un buon modo per raggiungere questo livello di dettaglio è elaborare centralmente le informazioni raccogliendole in un ambiente cloud sicuro. Per evitare i costi di investimento in infrastrutture, le PMI dovrebbero utilizzare le piattaforme SaaS (Software as a Service) che permettono loro di contestualizzare gli eventi, assegnando loro delle priorità e informando l’utente di eventuali interventi di riparazione.

    In terzo luogo, operare in maniera scalabile. Una moderna PMI che sappia cogliere le opportunità del cloud e dell’agilità offerta della trasformazione digitale deve poter espandere o ottimizzare continuamente l’ambiente IT in base alle esigenze dei clienti. Ancora una volta, una soluzione SaaS è in grado di garantire questa capacità di rendere l’infrastruttura IT scalabile, per far fronte all’aumento e alla diminuzione della domanda e alla giusta velocità. In questo modo l’impresa può essere sempre aggiornata rispetto alle possibile aree di vulnerabilità, contestualmente all’espandersi o al contrarsi della propria infrastruttura IT.

    Quarta capacità è l’immediatezza delle informazioni, il monitoraggio dei perimetri e degli asset della propria infrastruttura IT, indipendentemente dalla loro tipologia ed ubicazione. Una soluzione SaaS permette infatti di indicizzare e accedere ai metadati rapidamente; questo consente di eseguire query, di mantenere le situazioni sotto controllo attraverso l’utilizzo di dashboard dinamiche e di ricevere un avviso proattivo nel caso in cui si verifichino anomalie (ad es. nuove vulnerabilità individuate, nuove risorse che appaiono sulla rete e certificati digitali scaduti).

    Infine, l’automazione può essere un alleato prezioso. Come accennato, molte PMI hanno investito in tecnologie difensive negli ultimi anni, con vari gradi di efficacia e soddisfazione per i risultati ottenuti; diventa ora fondamentale sfruttare tali investimenti per ottenere informazioni qualitativamente accurate.

    Utilizzando un’interfaccia API (Application Programming Interface) è possibile, per esempio, interconnettere facilmente tecnologie e piattaforme diverse, creando flussi di informazioni sicuri che espongono ed evidenziano situazioni anomale; ottenere informazioni contestuali relativamente a una superficie vulnerabile e definire le priorità di intervento, oltre a capire come strutturare le difese per minimizzare la superficie di attacco.

    A cura di Marco Rottigni, Chief Technical Security Officer EMEA di Qualys

    Cyber Resilienza Qualys
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.