TIG White Paper Trends della Cybersecurity _maggio 2013
Carregando em ... 3
1 de 13
Top clipped slide
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
10 de Mar de 2015•0 gostou
0 gostaram
Seja o primeiro a gostar disto
mostrar mais
•670 visualizações
visualizações
Vistos totais
0
No Slideshare
0
De incorporações
0
Número de incorporações
0
Baixar para ler offline
Denunciar
Software
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Contenuto
Sommario.............................................................................................................................................................................................. 1
Introduzione: da un approccio reattivo a un approccio proattivo............................................................................................ 1
Una vera tempesta.............................................................................................................................................................................. 1
Gli attacchi di oggi: sfuggenti e imprevedibili.............................................................................................................................. 2
Le attuali strategie di sicurezza non funzionano......................................................................................................................... 3
La soluzione: la Cyber Resilience..................................................................................................................................................... 3
Security Intelligence: la chiave per la Cyber Resilience.............................................................................................................. 5
ll futuro della sicurezza..................................................................................................................................................................... 7
Conclusione: guardare avanti........................................................................................................................................................... 8
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Introduzione: da un approccio reattivo a un approccio proattivo
Il panorama della sicurezza è cambiato, e per tenere il passo in un mondo sempre più competitivo, le aziende adottano
approcci che le rendono dipendenti come mai prima dalla connettività. L’esplosione di dati espone le aziende a maggiori
rischi, mentre la mancanza di esperti aggiornati in tema di sicurezza le rende spesso vulnerabili. Infine, un’architettura
di sicurezza non integrata e una scarsa visibilità su strumenti e processi lasciano ampio spazio ai cyber criminali
per sfruttare le vulnerabilità e le falle di sicurezza. I criminali informatici traggono vantaggio dalla rapida digitalizzazione
del business per sfruttare i network online delle aziende. Ciò ha reso le minacce informatiche una delle massime priorità
di responsabili aziendali e governativi, facendole salire dal tredicesimo posto del 2012 al terzo del 2014.1
Gli attacchi altamente mirati sono diventati la norma. Il 2013 sarà ricordato come l’anno delle mega-violazioni
con un aumento del 62% rispetto al 2012, per un totale di 253 violazioni, di cui otto fra queste hanno reso pubbliche
oltre 10 milioni di identità.2
Aziende di ogni tipo stanno oggi operando attivamente per sviluppare una valida strategia
di sicurezza. Quello che occorre è un nuovo approccio alla sicurezza per utilizzare al meglio le risorse di cui si dispone
e identificarne i punti deboli: occorre passare da un approccio reattivo a un approccio proattivo La Cyber Resilience –
un approccio che va oltre le specifiche soluzioni di sicurezza per affrontare i crescenti rischi che ci troviamo
ad affrontare come individui, imprese e governi – può esserci di grande aiuto. E la security intelligence, in tutte le sue
forme, è la chiave per la Cyber Resilience – una Security Intelligence che fornisca visibilità sull’intera azienda per poter
prendere decisioni veloci ed efficaci.
Una vera tempesta
I fattori che rendono così centrale la cyber security sono numerosi. Come già ricordato, le aziende dipendono sempre più
dalla connessione a Internet per svolgere le loro attività: gli attacchi informatici possono quindi danneggiare seriamente
il business. A livello mondiale, le attività economiche legate a Internet nel 2016 raggiungeranno un valore di 4,2 bilioni
di dollari.3
Il Regno Unito è in testa, con l’8% del PIL oggi dipendente da servizi online o connessi web, una percentuale
prevista in crescita fino al 12,4% entro il 2016.4
I governi stanno concentrando la loro attenzione sulle minacce informatiche. Negli ultimi due anni quasi tutti i governi
dell’Unione Europea hanno implementato programmi di sicurezza informatica con l’intento di proteggere i cittadini,
ridurre la criminalità in Internet, salvaguardare l’economia e rassicurare gli investitori nazionali. Negli USA, il presidente
Obama ha pubblicamente riconosciuto che le minacce informatiche sono uno fra i maggiori pericoli per la sicurezza
nazionale che il Paese si trova ad affrontare,5
argomentazione validata da un sondaggio di Defense News che rivela come
quasi metà dei responsabili della sicurezza nazionale ritiene la guerra informatica una minaccia maggiore per gli USA
rispetto al terrorismo.6
Per questi motivi, sono molti gli investimenti e le strategie7
– fra cui il NIST Cyber Security Framework,
effettivo dal mese di febbraio del 2014 – volti a rafforzare la sicurezza informatica.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
1
1-
Lloyds Risk Index, 2013
2-
Symantec Internet Security Threat Report 2014
3-
Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf
4-
The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) Marzo 2012
5-
www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/1113838
6-
www.defensenews.com/article/20140105/DEFREG02/301050011
7-
www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
Nel frattempo, nuove tecnologie come cloud, mobilità e virtualizzazione stanno crescendo in complessità e creando gap
negli ecosistemi di sicurezza. Cinque anni fa data center statici e team IT organizzati in silos erano la norma: ognuno
si concentrava sulla sicurezza di un diverso elemento dell’infrastruttura come il network, le applicazioni o lo storage.
Oggi, in aggiunta alla gestione dei rischi tradizionali come il malware mirato, la perdita di dati, gli aggiornamenti
e la sicurezza delle autenticazioni e degli accessi, il team IT ha a che fare con una serie di nuove aree e di spinosi
problemi legati a tecnologie emergenti. Fra le principali necessità, quella di rompere i silos e di implementare
un approccio integrato alla sicurezza.
Aggiungiamo a tutto questo il problema della crescita dei dati. Sono in gran numero, e raddoppiano ogni anno: la mole
e i costi della crescita dei dati mettono in difficoltà le aziende. L’esplosione della quantità dei dati distribuiti è diventata
un bersaglio importante per i criminali informatici, che traggono vantaggio da strategie di difesa incoerenti e sfruttano
le falle esistenti, realizzando attacchi che coinvolgono controlli di sicurezza multipli. Se un azienda non è in grado
di centralizzare e gestire i dati provenienti da tutti questi controlli, questi ultimi saranno inefficienti, se non potenzialmente
incapaci di difendersi da una serie di attacchi.
Gli attacchi di oggi: sfuggenti e imprevedibili
Gestire la sicurezza e tenersi aggiornati sugli ultimi trend degli attacchi è costoso e impegnativo. Molti attacchi mirati
possono operare indisturbati per troppo tempo. Secondo un recente report, il 66% delle violazioni è stato scoperto
dopo mesi, a volte addirittura anni. E un report dell’istituto Ponemon ha rilevato che alle aziende occorrono mediamente
tre mesi per scoprire una violazione, e più di quattro per risolverla.8
Le minacce sono in costante evoluzione, e le motivazioni dei criminali informatici sono drasticamente cambiate,
negli ultimi anni. Quello che era considerato un hobby è ora una sofisticata attività commerciale che, in caso di successo,
porta notevoli guadagni economici e altri vantaggi. Oggi gli avversari sono spesso dipendenti della concorrenza,
o personale scontento che cerca accesso a informazioni riservate o a denaro. In altri casi, gli avversari sono al soldo
di altre nazioni, del crimine organizzato o di terroristi.
• Le ragioni importano poco – profitto, distruzione o spionaggio
• La complessità e la mancanza di intelligence/visibilità rendono facili le violazioni
• Le tattiche continuano ad evolversi utilizzando vettori d’attacco sia semplici che complessi
• Spionaggio industriale
• Terrorismo
• Denial of service (DOS)
• Stati nazionali
• Cyber criminali
• Hacker
• Terroristi
• Impiegati
• Premeditate
• Multilivello
• In attesa
• Note
• Polimorfiche
• Emergenti
Motivi Avversari Tecniche Minacce
Per questo gli attacchi oggi sono più sofisticati. Le operazioni di hacking professionali su commissione oggi sono realtà,
vengono realizzate da team che hanno le capacità e le risorse necessarie per sostenere campagne continuative contro
più concorrenti per periodi di tempo prolungati. Così come i pionieri della tecnica “watering hole”, hanno accesso
alle vulnerabilità zeroday e aspettano pazientemente il momento giusto per compromettere una supply chain
e arrivare al loro vero bersaglio.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
2
8-
Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?
Questi criminali prendono di mira piattaforme e applicazioni basate su web e ambienti mobile. Alcuni si concentrano
su grandi aziende, mentre altri su aziende più piccole alle quali mancano determinati livelli di sicurezza. In effetti,
le aziende più piccole sono più che mai a rischio: il 30% degli attacchi spear-phishing ora riguarda aziende con meno
di 250 dipendenti.9
Sono numeri che fanno riflettere. I criminali vantano 378 milioni di vittime l’anno provocando,
e la stima è al ribasso, circa 113 miliardi di dollari di perdite l’anno.10
L’attività mensile dei ransomware (una variante
dei malware) è aumentata del 500%, da 100.000 nel gennaio 2013 a 600.000 nel dicembre dello stesso anno,
aumentando di sei volte il livello precedente.11
Fra i siti web che lanciavano malware, il 62% erano “normali” siti
che erano stati compromessi.12
È una lotta davvero dura. Sfortunatamente, gli hacker hanno a disposizione i nostri piani di difesa. Possono acquistare
kit d’attacco da usare contro le aziende; sono in grado di cambiare le loro campagne a seconda del bisogno
e hanno la perseveranza e la pazienza per eseguire i loro piani anche per mesi e anni. Di fatto, solo i più riconosciuti
esperti in materia di sicurezza hanno il livello di esperienza dei criminali informatici.
La attuali strategie di sicurezza non funzionano
Le migliori soluzioni convenzionali riescono a identificare e bloccare molti attacchi, e questo è il motivo per cui è sempre
buona norma distribuirle sugli endpoint, eseguire il monitoring dei database, applicare filtri per e-mail, web e firewall.
Comunque, il deployment “al bisogno” crea un ambiente IT caratterizzato da un insieme di prodotti di diversi vendor
con procedure e policy di sicurezza diverse. Questo comporta una spesa molto alta per la manutenzione dei prodotti,
formazione aggiuntiva per il personale, un maggior numero di relazioni con i vendor da mantenere e soprattutto
un reparto IT poco efficiente, ostaggio delle sue stesse soluzioni, processi e policy.
Tutto questo porta a una drastica mancanza di integrazione che causa falle nel sistema, facilmente attaccabili
da malintenzionati. Infatti, il numero medio degli incidenti rilevati dalle soluzioni IDP/IDS è un tutt’altro che lusinghiero
32%.13
Le aziende che dispongono di prodotti con livelli multipli di sicurezza possono pensare di essere ben protette
se si prende come riferimento l’alto numero di log e di allarmi che ricevono. Ma in molti casi, le priorità non sono chiare,
e ciò crea difficoltà nel rispondere alle minacce più urgenti. In sostanza, le aziende potrebbero essere molto più efficaci
e resilienti in tema di sicurezza.
A peggiorare le cose, c’è la mancanza di esperienza da parte del personale dedicato alla sicurezza. Solo il 17% delle grandi
aziende ritiene di avere al suo interno un adeguato livello di esperienza in tema di sicurezza per rilevare il malware,14
e solo il 12% delle aziende dispone di personale IT in numero adeguato per rilevarlo.15
Lo scenario è preoccupante:
molte aziende mancano di esperienza e di personale adeguato mentre le minacce informatiche crescono e diventano
sempre più pericolose.
La soluzione: la Cyber Resilience
È chiaro che le aziende devono ripensare il loro approccio alla sicurezza. Le aziende e i loro utenti non saranno mai
completamente esenti dai rischi informatici, ma possono diventare cyber resilient. È essenziale creare una partnership
strategica tra il team della sicurezza, il team IT e la leadership aziendale affinché sicurezza e tecnologia favoriscano,
invece di ostacolare, il business. Creare un equilibrio fra queste parti significa creare consapevolezza e protezione
contro gli inevitabili rischi informatici di oggi mentre si sostiene lo sviluppo dell’azienda.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
3
9-
Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport
10-
2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
11-
Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport
12-
Verizon DBIR Data Breach Investigations Report 2013
13-
2012, Symantec MSS Install Base Survey
14-
ESG Research Report: Advanced Malware Detection and Protection Trends
15-
ESG Research Report: Advanced Malware Detection and Protection Trends
La Cyber Resilience non promette l’immunità totale dagli attacchi informatici, nè pretende di eliminare i rischi. Eliminare
tutti i rischi informatici è impossibile, e ostacolerebbe l’agilità, perché un ambiente con un accettabile livello di rischio
favorisce l’innovazione. Per ottenere la Cyber Resilience, le aziende devono abbandonare le infrastrutture di sicurezza
frammentate e adottare un’infrastruttura integrata, che condivida l’intelligence contro le minacce e sappia usare in modo
efficiente i servizi di sicurezza.
Le aziende possono iniziare dalla Security Intelligence interna, ricavandola dalle tecnologie di sicurezza e correlandola
all’intelligence globale contro le minacce. Svilupperanno così una maggiore consapevolezza sui temi della sicurezza
tra i dipendenti, utilizzando i servizi per la sicurezza per filtrare il gran numero di dati e dare priorità alle minacce.
Se non operano in questo modo, le aziende hanno un approccio reattivo cioè corrono ai ripari e valutano i danni
dopo che la minaccia è diventata realtà. Vale davvero la pena di investire tempo ed energie per agire proattivamente
e adottare una strategia di sicurezza più robusta e resiliente, al fine di proteggersi meglio e di identificare
le minacce emergenti.
4
Diventa Cyber Resilient
Proteggi
la tua
azienda
Collega e analizza
Identifica
le minacce
globali
per la tua
attività
Tieni sotto
controllo
i tentativi
di accesso
Registra
le attività
di network
ed endpoint
Traccia
la conformità
alle policy
di governance
dei dati
Sfrutta la tua Security Intelligence
Mettiapuntoprocessi,poli
cy e procedure
Valuta lo stato dellas
icurezzaperidentificarelevulnerabilità
Educa gli utenti – sviluppa il security IQ dei dipenden
ti
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
Security intelligence: la chiave per la Cyber Resilience
Senza una completa visibilità del proprio ambiente e dell’attuale panorama delle minacce, è facile essere sorpresi
da un attacco. Per acquisire una Cyber Resilience, le aziende hanno bisogno di una migliore security intelligence.
La Security Intelligence è l’insieme dei dati relativi alle minacce e alle vulnerabilità dell’azienda, dati analizzati in modo
da definire le priorità di azione per ridurre i rischi. Una Security Intelligence migliore consente migliori processi decisionali,
una migliore organizzazione, maggiore protezione dagli attacchi informatici e una migliore preparazione quando questi
accadono. In questo modo tutta l’operatività diventa più resiliente e agile. Tutto ciò che serve è un approccio multilivello
alla sicurezza che comprenda persone, processi e tecnologie.
Persone
Processi Tecnologia
Persone
L’azienda deve pensare al di là dei dispositivi e dei dati. Deve concentrarsi sulle persone interne all’organizzazione,
su come sviluppare la loro competenza sulla sicurezza, che si tratti di best pratice generiche o di conoscenze di sicurezza
specifiche. Gli analisti della sicurezza che valutano e analizzano i dati devono capire la tecnologia, riconoscere
un potenziale danno o incidente e poi applicare la loro esperienza e capacità per capire se l’incidente è una reale minaccia
per l’azienda e come eventualmente rispondere. Molte organizzazioni non sono attrezzate in modo adeguato per valutare
e dare una priorità alle minacce, quindi assumono un vendor esterno per la gestione dei servizi di sicurezza.
Educare tutti i dipendenti alle best practice e alle policy sulla sicurezza, specialmente quelle legate alla perdita di dati
e ai dispositivi mobili, è fondamentale. Una sorprendente quantità di perdite di dati avviene non attraverso le azioni di hacker
ma attraverso quelle di dipendenti ben intenzionati che, senza saperlo, mettono i dati dell’azienda a rischio. Per esempio,
i dipendenti trasferiscono spesso i dati aziendali su applicazioni cloud non autorizzate dove la sicurezza, nella maggior
parte dei casi, dipende solo dal vendor esterno. Una recente ricerca ha scoperto che 7 aziende su 10 utilizzano
applicazioni cloud non autorizzate ufficialmente dal loro reparto IT.16
In pratica, i dipendenti fanno viaggiare informazioni
fuori dall’azienda. Secondo una ricerca dell’istituto Ponemon, il 50% dei dipendenti che cambia azienda porta
con sè documenti, applicazioni o dati che ha sviluppato, e non lo vede come una cosa sbagliata.17
Questo significa che dati
importanti vanno dritti nelle mani della concorrenza, causando un danno all’azienda che perde i dati e creando rischi
per l’ignara azienda che li riceve. C’è di più: oltre la metà degli intervistati ha dichiarato di aver inviato documenti di lavoro
dal proprio posto di lavoro a un indirizzo email personale, e il 41% afferma anche di scaricare informazioni su tablet
o smartphone personali. Una volta che i dati aziendali sono su un dispositivo mobile personale, non sono più protetti.
Quasi una persona su due non prende precauzioni, neanche minime, come avere una password, utilizzare un software
per la sicurezza o fare il backup dei file.18
Queste modalità espongono dati sensibili a rischi maggiori rispetto a quando
sono su dispositivi aziendali, e i rischi aumentano perché i file, in genere, non vengono rimossi quando non sono più utili.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
5
16-
2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin
17-
What’s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, ottobre 2012
18-
2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
Le aziende devono sviluppare policy di sicurezza applicabili sul posto di lavoro e in ambiente mobile, che definiscano
cosa si può fare e cosa non si può fare con dati e informazioni quando si è in ufficio e quando si lavora da remoto,
senza dimenticare una formazione specifica sul furto di informazioni. Dovrebbe essere specificato in modo chiaro
cosa i dipendenti possono e non possono portare con sè quando lasciano l’azienda. I rischi che si possono correre
postando certe informazioni sui social network devono essere presi in seria considerazione. Il social engineering
e i siti di trawling stanno diventando per i cyber criminali i migliori luoghi dove raccogliere informazioni per attacchi
mirati o per accedere a dispositivi personali o aziendali. Infine, i dipendenti dovrebbero essere formati sulle impostazioni
della privacy e dei permessi, e sui rischi che si corrono scaricando applicazioni non autorizzate.
Processo
La strada che porta alla Cyber Resilience è un processo che richiede continui cambiamenti, in quanto le minacce stesse
cambiano e le necessità dell’azienda evolvono. Il processo può essere visto come un framework composto da cinque aree:
Preparare/Identificare, Proteggere, Rilevare, Rispondere e Recuperare. Utilizzando questo framework le aziende possono
valutare la forza delle loro strategie di sicurezza informatica, in ogni area. Per esempio, per prepararsi al meglio contro gli
attacchi si possono valutare le vulnerabilità e trovare le debolezze degli attuali sistemi di sicurezza aziendale, o si possono
stimolare cambiamenti di procedure finalizzati a rispondere al meglio agli incidenti quando questi vengono rilevati.
È importante rilevare che ogni step dovrebbe essere valutato sui risultati effettivi e non su di una checklist, visto che
ogni azienda ha un suo sistema unico ed esigenze di sicurezza diverse. Qualunque sia il modello da seguire per la
sicurezza, il risultato finale dovrebbe essere una migliorata capacità di prendere decisioni informate che abbiano
un impatto positivo sulla sicurezza aziendale. Tutto questo in aggiunta allo sviluppo di una strategia di sicurezza
ben congegnata, che utilizzi a fondo la Security Intelligence disponibile e sia abbastanza agile da rispondere
a un panorama di minacce in costante cambiamento.
Tecnologia
Le aziende hanno implementato una varietà di tecnologie, ma non è il numero di tecnologie che rende resiliente
un’azienda: la chiave è come l’azienda riesce a utilizzare tutte queste tecnologie, compresa la security intelligence,
all’interno della sua strategia di sicurezza. Se l’intelligence sulle minacce globali viene condivisa attraverso
una community, può aiutare a preparare meglio un’azienda a un possibile attacco. L’intelligence raccolta tracciando
i tentativi di login degli utenti e gli accessi ai dati può aiutare l’azienda ad adottare misure per proteggersi da violazioni
e altre minacce, oltre a migliorare la governance dei dati ovunque essi risiedano. Combinando questa intelligence
con la Security Intelligence che può essere raccolta dalle tecnologie che proteggono email, gateway ed endpoint, l’azienda
cyber resilient crea un reparto IT proattivo, con visibilità su tutto l’ambiente per vedere i pattern degli attacchi. Un reparto
con una profonda integrazione a livello dati, che genera informazioni utili ed evolve costantemente per rispondere in modo
efficace quando gli attacchi si fanno più sofisticati.
Per ottenere questo livello di Cyber Resilience, le aziende devono correlare e filtrare tutti i dati sulle minacce raccolti
in vari punti di controllo di sicurezza, e aggiungere a ciò l’intelligence su competitor e minacce raccolta globalmente
per identificare i nuovi schemi di attacco. È qui che entra in gioco l’analisi dei big data. Per scoprire gli schemi che possono
indicare incursioni/discovery/catture, è necessaria una grande quantità di dati. Un’analisi dei big data può collegare
i punti e mostrare i dati da angolazioni diverse. Comunque, la scarsa maneggevolezza dei big data suggerisce che
l’impegno per la sicurezza deve essere volto alla previsione, non all’aspetto “storico”. Per proteggere i dati occorre
gestire e integrare l’intelligence nel quadro di policy aziendale, fare in modo che tutti i sistemi utilizzino un’intelligence
consistente, affidabile, raccolta e monitorata per identificare le anomalie.
L’impegno è grande, ma i benefici sono significativi. Attraverso questo approccio, il reparto IT può rilevare velocemente
e risolvere un potenziale problema prima che si diffonda, riducendo danni e costi. E in più mantiene un ambiente pulito,
proteggendo anche clienti e partner. Un’azienda così strutturata non è un bersaglio appetibile per i criminali informatici.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
6
Il futuro della sicurezza
In futuro, le esigenze delle aziende potrebbero trovare una migliore risposta presso i fornitori di servizi gestiti. I fornitori
di servizi gestiti possono offrire grandi risparmi e aumentare le capacità di protezione, per non parlare del problema
della forza lavoro, risolvibile esternalizzando compiti come la ricerca e l’analisi del malware. Pensiamo a un enorme,
complesso repository cloud-based che contiene mesi o anni di dati sulla sicurezza – un repository dove sia possibile
eseguire ricerche con tecniche di big data per identificare attacchi che non riguardano ore ma settimane, mesi o anni.
Il vantaggio di questo approccio basato sui big data è che l’azienda può impiegare meno tempo a reagire e averne di più
a disposizione per raggiungere obiettivi strategici.
Alla fine, i dati possono essere raccolti non solo dai computer di un’azienda ma da quelli di centinaia di migliaia di aziende.
I fornitori di servizi gestiti possono usare reti con sensori globali sulle reti dei loro clienti, ottenendo una visibilità
impossibile da raggiungere con i mezzi di una singola azienda. Questo immenso deposito di dati può essere utilizzato
per scoprire nuovi attacchi mirati che altrimenti risulterebbero invisibili. Non si rimane soli con i propri dispositivi
a proteggere l’azienda. Si diventa parte di una comunità che condivide la conoscenza per difendere meglio, in modo
collettivo, le proprie reti. Come risultato, anche gli attacchi più complessi e mirati potrebbero essere scoperti in pochi
minuti o ore, piuttosto che in periodi più lunghi, come oggi succede troppo spesso.
Sicurezza oggi Sicurezza in futuro
Gestire la sicurezza
è costoso
La tua sicurezza
è gestita per te
Gli attacchi mirati
possono operare
indisturbati per mesi
Gli attacchi complessi
vengono scoperti
in pochi minuti o ore
L’integrazione della
sicurezza è un lavoro
manuale e complesso
La tua sicurezza
è integrata per te
Ogni azienda è un’isola
Fai parte di
una community
Un servizio gestito è l’inizio per realizzare questa visione. L’offerta di servizi gestiti può spaziare dal monitoraggio
e dalla prioritizzazione della sicurezza fino alla protezione avanzata dalle minacce e alla gestione delle risposte
agli incidenti, il tutto con una strategia di sicurezza resiliente che permette in breve tempo di prepararsi, proteggersi,
rilevare e rispondere ad attacchi informatici complessi.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
7
Conclusione: guardare avanti
Non occorre un altro prodotto per la sicurezza. Serve solo una strategia di Cyber Resilience che comprenda
il tuo personale, la tua tecnologia, i tuoi processi. Immagina un nuovo approccio, basato sul servizio, che offra
una singola prospettiva unificata su tutti i tuoi sistemi: sistemi in locale, cloud, dispositivi mobili, endpoint tradizionali
e reti. La Cyber Resilience aumenta complessivamente le capacità e la fiducia aziendale. Quando i dipendenti sono formati
e consapevoli delle policy di sicurezza, e quando l’intelligence raccolta viene utilizzata per affinare i processi e avere
un impatto sulle decisioni aziendali, l’azienda è preparata al meglio per affrontare le minacce. Un’azienda che raccoglie,
consolida e correla i dati di Security Intelligence su vari punti di controllo con un’intelligence sulle minacce globali
che include aziende e industrie in tutto il mondo, è in grado di rilevare gli attacchi in tempo reale e di rispondere
velocemente preparandosi nel contempo per le minacce future. La security intelligence, in ogni sua forma,
è fondamentale per le aziende di oggi che vogliono restare agili e resilienti.
Contatta oggi stesso il tuo account Symantec o partner rivenditore per discutere di come iniziare a integrare
la Cyber Resilience nella tua strategia di sicurezza.
Ottieni maggiori informazioni sulla Cyber Resilience e rimani aggiornato con il microsite Symantec sulla Cyber Resilience:
go.symantec.com/cyber-resilience
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
8