Blog Zscaler
Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta
Iscriviti
Resilient by Design: da una risposta reattiva agli incidenti a strategie informatiche proattive
Come integrare la resilienza nelle infrastrutture di sicurezza
Nel tentativo di restare al passo con il rapido ritmo dell'evoluzione tecnologica, i team IT continuano a subire un'enorme pressione per innovare e digitalizzare. Allo stesso tempo, fattori interni come le architetture legacy e la forza lavoro ibrida, uniti a quelli esterni, come l'aumento del numero di normative di settore e la crescita delle minacce informatiche, rendono la protezione dell'azienda un compito estremamente complesso.
Un team di sicurezza consapevole dovrebbe sapere che un incidente di sicurezza, che si tratti di un attacco informatico, di un calo di tensione, di un blackout o di eventi più gravi, è ormai inevitabile. Di conseguenza, le organizzazioni devono dotarsi di una strategia di resilienza informatica che consenta loro di riprendersi e mitigare i danni di eventuali incidenti nel modo più rapido ed efficiente possibile.
È giunto il momento per i team IT di mettere alla prova le strategie di resilienza informatica che hanno adottato e scoprire se sono adatte ed efficienti in questa nuova era digitale. Dove si trovano i potenziali punti ciechi, e in che modo un cambiamento nell'approccio alla sicurezza potrebbe non solo eliminare le lacune, ma anche offrire un vantaggio competitivo?
Un senso di fiducia mal riposto
A dicembre del 2024, Zscaler ha condotto un'indagine intersettoriale in 12 mercati globali chiamata "Sblocca il Fattore resilienza: 'Resilient by Design' sarà imperativo nella sicurezza informatica", che ha coinvolto 1.700 leader dell'IT per analizzare l'attuale livello di resilienza informatica delle organizzazioni. Il report ha rilevato che quasi due terzi (60%) dei responsabili IT prevede che si verificherà un incidente entro i prossimi dodici mesi, mentre il 45% ne ha già vissuto uno negli ultimi sei mesi.

Sebbene queste statistiche rivelino una realtà allarmante, i dati dell'indagine suggeriscono che i responsabili IT hanno fiducia nell'efficacia della loro strategia di resilienza per la risposta agli incidenti. Quasi la metà (49%) degli intervistati afferma di avere un'infrastruttura IT altamente resiliente, una percentuale che sale al 94% se si considerano gli intervistati che la ritengono efficace almeno in parte. Bene, le crisi sono quindi scongiurate e le aziende possono riposare serene, consapevoli di essere preparate a tutto. Purtroppo, scavando oltre la superficie, scopriamo che questa fiducia si basa su fondamenta molto fragili.
I risultati del report hanno evidenziato preoccupanti incongruenze in queste strategie di resilienza informatica, a suggerire che la fiducia di alcuni responsabili IT nel saper gestire una realtà in cui gli incidenti informatici sono inevitabili sia del tutto mal riposta. Ad esempio, nonostante la comunità informatica nel suo complesso riconosca la potenziale minaccia degli attacchi informatici basati sull'AI, solo il 45% dei responsabili IT afferma che la propria strategia di resilienza informatica è stata aggiornata per rispondere alla diffusione di questa tecnologia. Dopo un esame più approfondito, due quinti (40%) degli intervistati hanno inoltre ammesso di non aver rivisto la propria strategia di resilienza informatica negli ultimi sei mesi.

La leadership non attribuisce la giusta priorità alla resilienza
A questo proposito, il report individua nella mancanza di investimenti da parte dei vertici delle aziende una delle principali ragioni del ritardo nello sviluppo della resilienza. Sebbene gli intervistati abbiano sottolineato che i leader sono consapevoli della crescente importanza di adottare un approccio solido alla resilienza informatica, solo il 39% ritiene che si tratti di una priorità assoluta per la dirigenza aziendale. Questo dato trova conferma nel fatto che la metà (49%) degli intervistati ritiene che gli investimenti finanziari non siano all'altezza delle necessità in crescita; inoltre, solo il 44% dei responsabili IT ha affermato che il proprio CISO ha partecipato attivamente alla pianificazione della resilienza, e solamente il 36% ha riferito che la propria strategia di resilienza informatica è inclusa nella strategia di resilienza complessiva dell'organizzazione.

Se la dirigenza non comprende le potenziali ripercussioni di una strategia di resilienza informatica troppo debole, i team IT saranno sempre in una posizione di svantaggio. Per assicurarsi che i team siano in grado di individuare tutte le possibili vulnerabilità all'interno della propria organizzazione e di elaborare una strategia di resilienza in linea con la strategia aziendale complessiva, sono necessari maggiori investimenti. Le strategie di resilienza informatica isolate risulterebbero del tutto inefficienti e potrebbero allungare i tempi di risposta agli incidenti, perché le tecnologie fondamentali per il business non vengono considerate priorità negli approcci tradizionali alla resilienza.
Realizzare un approccio "Resilient by Design"
Per mitigare il rischio relativo alla resilienza informatica, le organizzazioni dovrebbero integrare la visibilità e il controllo nella struttura stessa delle loro soluzioni di sicurezza. Questo è possibile con un approccio che chiamiamo "Resilient by Design": grazie a una pianificazione preventiva, i team sono preparati ad agire tempestivamente e a identificare con precisione la natura dell'evento e la sua posizione, con soluzioni tecnologiche di supporto in grado di bloccarlo prima che si trasformi in un incidente su larga scala. La piattaforma Zero Trust Exchange di Zscaler è "Resilient by Design" e offre una soluzione d'eccellenza di sicurezza sul cloud, insieme a servizi avanzati che aiutano le aziende ad anticipare e mitigare meglio i rischi, anziché limitarsi a subirli e reagire. Per il pubblico che adotta un approccio tradizionale alla sicurezza, questi elementi si traducono in: disponibilità, riservatezza e integrità, in ogni contesto.
I seguenti servizi supportano un approccio "Resilient by Design" per mitigare i rischi, ridurre al minimo la superficie di attacco, prevenire la compromissione iniziale, impedire il movimento laterale e bloccare la perdita dei dati:
- Zscaler Internet Access™ (ZIA™) che, con un punteggio di rischio per l'utente, consente alle organizzazioni di configurare policy di controllo degli accessi dinamiche e basate su vari fattori di rischio, tenendo in considerazione le più recenti informazioni sulle minacce per permettere di limitare l'accesso alle applicazioni sensibili da parte degli utenti con un punteggio di rischio elevato.
- Zscaler Private Access™ (ZPA™) è stato aggiornato con policy di accesso adattive (Adaptive Access Policy) per permettere di valutare costantemente il comportamento rischioso degli utenti o le variazioni nel profilo di sicurezza dei dispositivi al fine di fornire un'applicazione specifica delle policy per singolo utente e dispositivo sulla base degli eventi di sicurezza.
- Zscaler Data Protection fornisce una sicurezza uniforme e unificata per i dati in movimento e inattivi nelle applicazioni SaaS e sul cloud pubblico, riducendo la probabilità di esfiltrazione dei dati e mitigando al tempo stesso il potenziale impatto degli attacchi ransomware.
- Unified Vulnerability Management usa informazioni sulla sicurezza e il contesto aziendale per assegnare la giusta priorità ai rischi, automatizzare i flussi di lavoro di correzione e generare report e pannelli di controllo dinamici.
- Risk360™ offre informazioni utili su come sono configurati i sistemi Zscaler e suggerisce le eventuali modifiche da apportare per migliorare i profili di rischio dell'organizzazione. I dati di telemetria provenienti dal security cloud di Zscaler e da fonti di terze parti aiutano a quantificare e visualizzare i rischi aziendali, a rilevare gli errori di configurazione di Active Directory e a identificare le lacune nella sicurezza delle risorse che si interfacciano con il pubblico.
- Zscaler Deception distribuisce esche realistiche nell'ambiente per attirare, rilevare e intercettare gli aggressori attivi.
Conclusione
Nel contesto attuale del business, le imprese devono concentrarsi maggiormente sulla resilienza informatica, destinandole gli investimenti appropriati e assicurandosi che sia considerata in tutti gli aspetti dell'organizzazione. Ma queste azioni non possono essere svolte in modo isolato; devono invece diventare parte delle strategie di sicurezza sin dal principio e ricevere la stessa priorità attribuita alla prevenzione.
Un'architettura "Resilient by Design" aiuta le aziende ad abbandonare il tradizionale approccio basato sul rilevamento e la risposta alle minacce, fornendo loro tutti gli strumenti necessari per un contenimento rapido, una risposta efficace e un'interruzione minima o inesistente al verificarsi di un incidente. Questo principio aiuta i team IT a resistere alle avversità, a riadattare le operazioni e ad andare avanti con sicurezza, pronti a prosperare di fronte a qualsiasi sfida.
Questo post è stato utile?
Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.