• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Exploit Zero-Day: diminuiscono ma sono più sofisticati
    • Serve più efficacia del segnale
    • Irrobustire la sicurezza IT in azienda
    • Decriptazione del ransomware: ci pensa Kaspersky
    • SentinelOne e Wiz: alleanza per garantire la sicurezza end-to-end in cloud
    • Il Cyber SOC di Settimo Milanese di BT potenziato
    • State of Cloud-Native Security: a che punto siamo
    • IA alleata di chi la sa sfruttare
    Facebook Twitter Vimeo LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Forcepoint svela cosa disturba il sonno dei CEO
    Attualità

    Forcepoint svela cosa disturba il sonno dei CEO

    Di Redazione BitMAT1 Novembre 2020Lettura 5 Min
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Sulla base di un sondaggio, Forcepoint suggerisce ai CEO di mettere a punto un nuovo approccio per affrontare le sfide di oggi

    CEO_Forcepoint

    Forcepoint, la cybersecurity company che per prima ha applicato il rivoluzionario approccio basato sullo studio dei comportamenti umani al mondo della sicurezza IT, ha affrontato il delicato tema del rapporto tra CEO e sicurezza informatica, in questo particolare momento storico.

    Poiché milioni di lavoratori in tutto il mondo sono passati al lavoro remoto, permanente o semi-permanente, a causa dell’epidemia da coronavirus, le capacità tecnologiche delle aziende sono state messe a dura prova. Le imprese, in poche settimane, sono state costrette a implementare attività che, normalmente, avrebbero richiesto mesi, o addirittura anni per la loro messa in opera.

    È sbalorditivo constatare come in poco tempo i leader organizzativi, così come i dipendenti, si siano abituati alla nuova situazione. Dopo il rapido sconvolgimento iniziale, i sistemi sono diventati relativamente stabili e l’attenzione da parte dei leader si è rivolta al mantenimento di questi delicati equilibri.

    Sicurezza informatica mai come adesso

    La sicurezza informatica, già importantissima in un’era in cui le aziende stavano intraprendendo con sempre maggior vigore un percorso verso la digitalizzazione, assume ora un ruolo fondamentale: a causa dell’elevato numero di dispositivi endpoint individuali connessi alla rete aziendale, infatti, le potenziali violazioni e gli eventuali rischi sono in costante aumento.

    Nell’attuale situazione, accompagnata dalla conseguente crisi economica, tutte le aziende stanno lottando per rimanere sul mercato, portando avanti il più stabilmente possibile le proprie attività. In questo contesto, l’ultima cosa di cui hanno bisogno è l’essere oggetto di attacchi informatici. I cyber criminali, però, stanno ovviamente sfruttando al massimo la situazione e si stanno organizzando per trarne vantaggio.

    Il ruolo fondamentale della cybersecurity, al fine di garantire continuità aziendale e fiducia, è molto chiaro a tutti i leader.

    Le priorità di CEO e CISO ora

    In tal senso, Forcepoint ha recentemente intervistato 200 CEO e CISO in diversi settori, al fine di conoscere le loro priorità in questo contesto e per avere un’idea dei loro piani di sicurezza informatica per il futuro.

    Il 76% degli intervistati ha manifestato preoccupazione per le possibili violazioni alla sicurezza, ma allo stesso tempo, l’87% pensa che il proprio team di sicurezza sia costantemente in vantaggio rispetto alle potenziali minacce.

    Questa disparità è particolarmente interessante poiché le aziende cercano di investire in una maggiore capacità tecnologica e allo stesso tempo cercano di gestire il potenziale aumento del rischio informatico.

    Due terzi degli intervistati, infatti, riconosce l’aumento dell’esposizione al rischio di minacce informatiche causato dalla digitalizzazione in corso. La trasformazione digitale ha aumentato il ritmo di tutto e ciò include la velocità con cui le minacce informatiche possono diffondersi.

    Sicurezza IT da risolvere alla radice

    La survey ha, inoltre, evidenziato una netta separazione, all’interno del consiglio di amministrazione, su quale dovrebbe essere il giusto approccio alla sicurezza informatica. Mentre i CEO preferiscono essere proattivi e concentrati sul rischio (58%), più della metà (54%) dei CISO ha affermato di adottare metodi più reattivi e incentrati sugli incidenti per mitigare il panorama delle minacce odierne.

    È comprensibile che i CISO, con un maggiore senso di attività sul campo, vogliano muoversi e risolvere i problemi in via di sviluppo in modo agile, ma correre costantemente per spegnere gli incendi non è una buona prassi, né risolve il problema alla radice.

    Ciò che rende il tutto più complesso da gestire è la vasta gamma di fornitori e prodotti per la cybersecurity utilizzati nella maggior parte delle aziende: in media, si possono riscontrare fino a 50 fornitori diversi, secondo la ricerca di Forcepoint, con il 62% dei manager intervistati che dichiara di volere differenziare ulteriormente le forniture di prodotti.

    Avere più fornitori e più prodotti, però, non equivale a garantire alla propria azienda maggiore sicurezza. Le soluzioni per la sicurezza informatica sono sempre più specifiche e customizzate, ma un numero elevato di sistemi e software che lavorano contemporaneamente è difficile da gestire, con il rischio di avere a che fare con tantissime informazioni differenti.

    Una soluzione di sicurezza convergente, secondo una logica Secure Access Service Edge (SASE), garantisce invece la protezione dei dati e degli utenti (intesi come identità digitale) con un approccio consolidato e basato sul rischio accettabile per il cliente, invece che su una serie di politiche statiche impostate su una moltitudine di differenti prodotti di sicurezza non in grado di comunicare tra loro.

    In questo modo, utilizzando peraltro architetture in cloud e SaaS, le diverse sedi, gli utenti remoti e mobili possono connettersi a qualsiasi risorsa aziendale, con una ottimizzazione della connessione, una maggiore visibilità e dunque una sicurezza più efficace.

    Il tutto per ottenere un bilanciamento ottimale tra il garantire una superiore “customer experience” per l’utente, e contemporaneamente implementare funzionalità preziose come l’accesso Zero-Trust ai dati.

    Perché optare per un approccio SASE

    Un approccio come SASE è molto più adattivo e funzionale al modo in cui le aziende oggi utilizzano l’infrastruttura di rete e lavorano con i dati. Concentrandosi sull’attività e sul comportamento degli utenti, in particolare attraverso la definizione di quello che sembra ‘normale’, gli incidenti sospetti diventano molto più evidenti.

    Come sottolineato in una nota ufficiale da Emiliano Massa, Vice President Sales Southern Europe & Benelux di Forcepoint: «L’ufficio fisico come siamo abituati a conoscerlo, per molti di noi sarà un’opzione piuttosto che l’unica opzione. È probabile che lo smart working, per diverso tempo, continui a essere una modalità operativa per molti di noi. Le aziende che avranno più successo saranno quelle che guarderanno a come persone e dati interagiscono, piuttosto che concentrarsi su minacce specifiche. Lavorare sulla base di regole e politiche statiche crea troppi “falsi positivi”, al punto che le minacce reali possono scivolare inosservate attraverso la rete. Le azioni che i leader sceglieranno ora di intraprendere determineranno se le loro aziende avranno successo o semplicemente sopravvivranno».

    Cybersecurity Forcepoint
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • Twitter

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Exploit Zero-Day: diminuiscono ma sono più sofisticati

    22 Marzo 2023

    Serve più efficacia del segnale

    20 Marzo 2023

    Irrobustire la sicurezza IT in azienda

    20 Marzo 2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    read more ❯
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    read more ❯
    Hikvision: termografia in espansione
    read more ❯
    Nuove frontiere della robotica con Raise
    read more ❯
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    read more ❯
    Tag Cloud
    Acronis Akamai Axitea Barracuda Networks Bitdefender Check Point Check Point Research Check Point Software Technologies cloud Clusit Cohesity CyberArk Cybersecurity cyber security Darktrace DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker infrastrutture critiche Iot Ivanti Kaspersky malware Mandiant palo alto networks Panda Security phishing Proofpoint ransomware Security SentinelOne sicurezza Sicurezza It Stormshield trend Trend Micro Vectra AI WatchGuard WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Exploit Zero-Day: diminuiscono ma sono più sofisticati

    22 Marzo 2023

    Serve più efficacia del segnale

    20 Marzo 2023

    Irrobustire la sicurezza IT in azienda

    20 Marzo 2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare