Roma, 4 set. (askanews) – “Nel campo della cyber security, molte organizzazioni pensano che siano sufficienti “più mani” per tappare le falle, un po’ come accade quando si imbarca acqua e si sta per affondare. Le stesse organizzazioni, però, falliscono nel trattenere il giusto numero di professionisti che supporti questo tipo di approccio”. A crederlo è Nicola Attico, solution consultant manager di ServiceNow Italia.
La carenza globale di professionisti di security, inoltre, spiega l’esperto in una nota, “renderà ancora più difficile assumere e trattenere le persone di talento in futuro. Ma siamo sicuri che questo approccio funzioni? Il successo, infatti”, sottolinea, “si raggiunge lavorando sui processi, più che sulle persone. Le aziende hanno, oggi, l’opportunità di passare da un approccio alla cyber security focalizzato su “toppe temporanee” a uno più efficiente e conveniente, per prevenire e risolvere i problemi”.
In questo senso, evidenzia ancora l’analisi, “molto può fare l’automazione per creare un modello di security robusto, efficiente ed efficace. Questo modello sarebbe complementare alla ricerca di talenti e agli sviluppi tecnologici nel campo della protezione e della rilevazione”. Sono 5 i passi da seguire, aggiunge Attico, per implementare un modello di questo genere. Uno: “fare un assessment imparziale delle capacità di risposta alle vulnerabilità. Bisogna identificare i punti deboli dell’organizzazione. Questo si può fare attraverso una stima dei rischi esistenti e applicando un punteggio in ogni area, per avere così una piattaforma di partenza. È importante ricordare, anche, che in seguito al Gdpr ci muoviamo in uno scenario globale che ha degli obblighi molto rigidi nei confronti della protezione dati dei clienti e nell’ammettere le violazioni agli utenti che vedono coinvolte le proprie informazioni”.
Due: “accelerare il time-to-benefit. Ogni azienda dovrebbe avere uno strumento che effettua scansioni interne ed esterne, alla ricerca di vulnerabilità. Questo tool dovrebbe anche effettuare scansioni di autenticazione. Acquisire un vulnerability scan è una priorità”. Tre: “risparmiare tempo condividendo i dati tra la security e l’IT. Le aziende possono creare un punto di vista comune combinando i dati sulle vulnerabilità con quelle delle configurazioni IT, utilizzando idealmente una piattaforma unica. Questo permette anche di mettere le vulnerabilità in ordine di priorità, in base ai sistemi colpiti e assegnare le vulnerabilità ai fornitori per il patching. Strumenti che automatizzano il patch management riducono ulteriormente tempo e risorse, permettendo ai membri dei diversi team di tenere sotto controllo lo stato delle patch aziendali e il conseguente livello di sicurezza”.
Quattro: “definire e ottimizzare un processo di end-to-end vulnerability response e automatizzare. Implementare un processo di risposta alle vulnerabilità aumenta l’accuratezza e riduce di conseguenza i rischi, eliminando ulteriori operazioni. Aggiungendo i workflow e l’automazione a questo processo, otteniamo ancora più efficienza, accelerando il tempo di patching e riducendo le richieste di personale”.
Infine, cinque: “trattenere i talenti focalizzandosi sulla cultura d’impresa e l’ambiente. Abbattendo le barriere interne, ottimizzando i processi e automatizzando il lavoro ripetitivo, i team di security aumenteranno in maniera sostanziale la loro soddisfazione sul lavoro riducendo la frustrazione, rendendo l’azienda un posto migliore in cui lavorare”.
(Fonte: Cyber Affairs)