Nel suo articolo David Bernhardt, Chief Financial Officer di SentinelOne spiega come una maggiore comprensione e valutazione della tecnologia di sicurezza informatica aziendale possano aiutare i CFO a massimizzare il valore della propria azienda e a contrastare le minacce informatiche.
CFO Insights: benefici economici derivanti dalla sicurezza degli endpoint
Negli ultimi due anni e mezzo ho potuto constatare l’importanza sempre più strategica dei Chief Financial Officer (CFO) nel contrastare l’aumento delle minacce cyber.
Con la crescita delle infrastrutture tecnologiche, l’incremento esponenziale del numero e della gravità degli attacchi ha messo seriamente in pericolo le organizzazioni di qualsiasi settore. Se da un lato, la responsabilità principale di un CFO è quella di massimizzare il valore dell’impresa, dall’altro, l’aumento del rischio ne mina tale valore. Anche un solo attacco può avere un impatto negativo sulle finanze di un’azienda.
Attraverso una stretta collaborazione con i manager aziendali, i CFO possono contribuire a proteggere finanziariamente la propria organizzazione, investendo nei processi e nelle tecnologie più adeguate. Ecco perché è importante analizzare come una maggiore comprensione e valutazione della tecnologia di sicurezza informatica aziendale aiuti i CFO a massimizzare il valore della propria azienda e a contrastare le minacce informatiche.
Sicurezza informatica aziendale: il vero costo delle violazioni dei dati degli endpoint
Gli ambienti di lavoro ibridi e l’aumento del numero di endpoint sono diventati obiettivi primari dei cyber criminali. Utilizzati per accedere a informazioni sensibili e interrompere le operazioni aziendali, i rischi legati agli endpoint incidono direttamente sulle finanze di un’organizzazione. Il Cost of a Data Breach Report 2022 di IBM ha rilevato quanto segue:
- Il costo delle violazioni di dati è stato in media di 4,35 milioni di dollari.
- Il costo medio di un attacco ransomware, escluso il costo del riscatto, è stato di 4,54 milioni di dollari.
- Le aziende che disponevano di team esperti e piani di risposta agli incidenti (IR) hanno risparmiato in media 2,66 milioni di dollari.
La perdita finanziaria causata da un attacco informatico riuscito va oltre i costi immediati – pagamento del riscatto, spese di estorsione, danni all’infrastruttura IT – con ripercussioni a lungo termine. Le ricadute anche di una sola violazione possono costare a un’impresa mesi di spese legali, sanzioni per chi opera in settori altamente regolamentati, tempi di inattività e un danno permanente al brand e alla reputazione. Le organizzazioni che gestiscono informazioni di identificazione personale (PII) devono affrontare costi drasticamente più elevati a fronte di cause legali intentante per proprio conto dai clienti danneggiati. Sebbene i media si concentrino sulla perdita dei dati dei clienti, anche il furto di proprietà intellettuale (IP) può intaccare i piani di crescita di un’azienda.
Il ruolo del CFO nella comprensione della sicurezza informatica aziendale e degli endpoint
I team finanziari supervisionano tutti i livelli di reporting dei dati e i CFO sono a conoscenza di dove vengono conservate le informazioni sensibili, le protezioni in atto e chi ha accesso ad esse. Ciò rende il CFO un attore fondamentale nell’intento di rafforzare la postura di sicurezza informatica aziendale. Poiché gli endpoint sono il cuore di ogni organizzazione, i CFO possono contribuire a garantire la giusta sicurezza informatica aziendale implementando soluzioni di sicurezza per gli endpoint, come le soluzioni EDR (endpoint detection and response) e XDR (extended detection and response).
Lavorando a stretto contatto con il Chief Information Security Officer (CISO) e i team tecnici, i CFO possono valutare con precisione i rischi associati ai dispositivi e stabilire il livello di investimento appropriato per la messa in sicurezza degli endpoint. Ciò può includere la definizione di un budget per le soluzioni di sicurezza specifiche, il personale addetto alla sicurezza informatica aziendale e la revisione periodica della postura di sicurezza degli endpoint per garantirne un’efficace protezione dalle minacce emergenti.
Sicurezza informatica aziendale: i benefici dei sistemi di cybersecurity
I validi sistemi di cybersecurity non solo assicurano la protezione delle aziende dai mutevoli rischi del panorama delle minacce, ma assicurano benefici alla crescita dell’organizzazione, nei seguenti modi:
- Assicurare la valutazione attuale: le aziende non protette e impreparate saranno più vulnerabili ai costi esponenziali di un attacco. Solide soluzioni di sicurezza informatica aziendale degli endpoint consentono di ridurre i rischi e di ottenere assicurazioni informatiche a tariffe ragionevoli, disponibili per tutte quelle aziende in grado di dimostrare le misure di sicurezza efficaci.
- Stabilire una sostenibilità a lungo termine: creare una forte resilienza informatica significa continuare il successo e la crescita di un’organizzazione. Le imprese protette godono di una reputazione positiva all’interno delle loro comunità e vengono considerate affidabili, rendendole la scelta ideale per potenziali clienti e partner.
- Migliorare la gestione complessiva del rischio: i C-level si focalizzano sulle questioni critiche per l’organizzazione. Quando la cybersecurity riceve il consenso dei vertici dell’azienda, è più probabile che le politiche e le procedure informatiche vengano seguite e migliorate per la mitigazione e la gestione dei rischi.
Comprendere i vettori di attacco della sicurezza degli endpoint
Più un CFO conosce i vettori di attacco associati agli endpoint e meglio può allocare le risorse necessarie per ridurre il rischio. I CFO possono connettere il personale IT, le operazioni, la sicurezza informatica aziendale e i team legali per assicurarsi che i dispositivi endpoint siano adeguatamente protetti e conformi alle normative vigenti.
Proteggere gli utenti degli endpoint
L’endpoint è sempre più la prima linea della sicurezza delle informazioni e il vero perimetro dell’azienda. Gli utenti hanno ora un maggiore controllo sui propri endpoint rispetto al passato. Anche se non possono installare i propri programmi, il lavoro remoto consente loro di scegliere quali strumenti aggiungere al cloud e da dove collegarsi per lavorare. Questa libertà di scelta ha portato l’endpoint ad essere uno dei bersagli più esposti per i malintenzionati che cercano di colpire l’azienda.
Pertanto, la protezione degli endpoint a livello di utente è fondamentale per mantenere la sicurezza informatica aziendale completa. Per proteggersi da errori umani, configurazioni errate o minacce insider malevoli, i CFO possono collaborare con il CISO per sovrintendere continui corsi di formazione sulla cybersecurity e trasmettere il concetto che la protezione degli endpoint non è un ostacolo ai processi lavorativi ma, al contrario, un elemento vitale.
Protezione dei dispositivi IoT
I dispositivi Internet of Things (IoT) costituiscono un ulteriore vettore di attacco ma le organizzazioni continuano a utilizzarli per semplificare i flussi di lavoro e le comunicazioni. Senza una soluzione di rilevamento degli endpoint, i dispositivi IoT possono diventare punti ciechi attraverso cui gli aggressori creano il loro varco di ingresso. Una soluzione come EDR o XDR fornisce un monitoraggio continuo, identificando e mitigando i rischi introdotti dai dispositivi IoT non monitorati. Fornendo visibilità sulle lacune della sicurezza informatica aziendale, una soluzione di sicurezza degli endpoint evita ai CFO di dover investire in servizi di scansione aggiuntivi.
La checklist del CFO per valutare i costi della sicurezza degli endpoint
L’ottimizzazione dei costi e la scalabilità rientrano tra le responsabilità di ogni CFO. Nel valutare i costi iniziali di una solida sicurezza degli endpoint, ecco alcune best practice che i CFO possono prendere in considerazione per scegliere la soluzione più adatta alle esigenze della loro azienda:
- Valutare l’impatto finanziario delle violazioni della sicurezza degli endpoint e determinare il livello di investimento appropriato nelle soluzioni di sicurezza degli endpoint e nel personale addetto.
- Assegnare budget per le soluzioni di sicurezza degli endpoint e il personale tecnico, per ridurre al minimo i rischi associati alla sicurezza degli endpoint.
- Valutare regolarmente la postura di sicurezza degli endpoint e garantire che le risorse siano utilizzate in modo efficiente ed efficace.
- Analizzare i costi di implementazione e manutenzione delle soluzioni di sicurezza degli endpoint, come EDR o XDR, e i costi delle potenziali violazioni della sicurezza.
- Lavorare a stretto contatto con i responsabili tecnici per valutare i rischi associati ai dispositivi endpoint e determinarne il livello adeguato di investimento nella sicurezza degli endpoint.
- Coinvolgere il Consiglio di Amministrazione e il Comitato di Revisione per assicurarsi che le loro aspettative di sicurezza informatica aziendale vengano soddisfatte.
- Prima di optare per una soluzione che fornisce servizi di sicurezza gestiti, esaminare gli SLA e assicurarsi che siano adeguati alle esigenze dell’organizzazione.
- Garantire la conformità a tutte le normative in materia di sicurezza degli endpoint e di protezione dei dati.
- Considerare le implicazioni finanziarie della sicurezza degli endpoint, tenendo conto dei costi e dei benefici delle diverse soluzioni di sicurezza e prendendo decisioni ponderate sull’implementazione di misure di sicurezza degli endpoint.
Conclusioni
I CFO che considerano la sicurezza informatica aziendale uno strumento di sviluppo del business e di resilienza a lungo termine piuttosto che come un costo aggiuntivo possono contribuire a proteggere la propria organizzazione da minacce informatiche sempre più complesse. Un elemento fondamentale nella definizione della postura di sicurezza di un’azienda si basa sull’identificazione da parte dei CFO dei rischi finanziari associati a fughe di dati, minacce interne o attacchi ransomware. I responsabili della sicurezza finanziaria di un’organizzazione, i CFO devono promuovere l’importanza degli investimenti in sicurezza a livello aziendale e sottolineare sia i benefici finanziari che i costi derivanti dagli attacchi riusciti.
di David Bernhardt, Chief Financial Officer di SentinelOne