Il valore della cybersicurezza: prima, durante e dopo un incidente

Analisi del valore della sicurezza informatica

Il valore della sicurezza informatica può risultare un argomento difficile da proporre per i professionisti della sicurezza IT e delle operazioni. L’idea che la sicurezza informatica non rappresenti altro che un ulteriore “costo” è molto diffusa tra i responsabili del budget – ma essi sono consapevoli del suo incredibile valore operativo?

Gli incidenti di sicurezza informatica – tentativi di accesso non autorizzato o attacchi ai sistemi elettronici e alle informazioni in essi contenuti – costituiscono una minaccia sempre più grave, alla quale nessuno può dirsi immune. Ecco perché disporre di sistemi adeguati a prevenire e mitigare gli incidenti è così importante.

In un’azienda è necessario considerare le politiche, le procedure e i controlli di sicurezza che occorre adottare durante tutto il continuum di un incidente di sicurezza informatica – prima, durante e dopo. La possibilità di osservare e monitorare i cambiamenti che avvengono nella rete durante ciascuna fase non solo rappresenta un valore dal punto di vista della sicurezza, ma contribuisce anche al buon funzionamento delle operazioni all’interno di un’organizzazione.

L’adozione di adeguate politiche di sicurezza informatica consente la completa protezione degli asset aziendali prima, durante e dopo un incidente o tentato attacco. Esaminiamo più da vicino le migliori pratiche relative a ciascuna fase del continuum.

  1. Prima di un incidente: è necessario disporre di un preciso inventario degli asset IT (information technology) e OT (operation technology). Avendo una più profonda comprensione degli asset connessi e non connessi, è possibile individuare più prontamente i rischi di sicurezza della propria infrastruttura. In questa fase, un vantaggio aggiunto è rappresentato dal disporre di un inventario degli asset sempre aggiornato. In tal modo è possibile minimizzare i rischi legati al ciclo di vita, immagazzinando una quantità adeguata di ricambi in loco, giocando d’anticipo rispetto alle date di fine vita e organizzando la manutenzione proattiva dei propri asset fondamentali.
  2. Durante un incidente: la capacità di rilevare il verificarsi di un incidente richiede un livello di visibilità delle operazioni che fino a poco tempo fa era difficile raggiungere, se non impossibile. Le tecnologie e i controlli di sicurezza possono consentire capacità di monitoraggio e rilevamento costanti, per una migliore visibilità delle normali operazioni quotidiane. Qualsiasi deviazione dalla norma provocherebbe infatti la comunicazione di un avviso. Implementando strumenti di sicurezza informatica adeguati alle proprie esigenze si garantisce una migliore visibilità delle operazioni, con il vantaggio aggiunto di stabilire uno standard di riferimento per le operazioni “normali”. Tale visibilità si concretizza nell’invio di avvisi quando si verificano eventi anomali, come ad esempio operazioni di manutenzione scorrette.
  3. Dopo un incidente: intervenendo correttamente e implementando programmi di recupero, tra cui procedure di backup e disaster recovery per dati e applicazioni, le organizzazioni possono adottare un approccio programmatico rispetto agli eventi anomali. Mettendo in atto politiche e procedure adeguate per rispondere efficacemente a un incidente di sicurezza informatica, sarà possibile ritornare alle normali operazioni di produzione più rapidamente.

Video: Un approccio proattivo alla sicurezza informatica.

Riassumendo, per garantire la sicurezza delle connessioni è necessario prima di tutto valutare se le proprie capacità attuali in termini di sicurezza informatica siano adeguate a proteggere le operazioni dai numerosi fattori che le minacciano. I sistemi di sicurezza informatica dovrebbero essere in grado di fornire un supporto completo prima, durante e dopo un incidente, rilevare la presenza di eventi anomali, inviare avvisi immediati e reagire efficacemente alle minacce.

L’investimento sarebbe proficuo anche solo in termini di tranquillità, ma può tradursi in risparmi effettivi. La possibilità di un recupero rapido dopo un incidente di sicurezza informatica, doloso o incidentale, grazie all’implementazione di tecnologie e procedure di risposta/recupero adeguate può tradursi direttamente in minori tempi di fermo, migliorando di conseguenza la produttività. Per esempio, la possibilità di ripristinare un’applicazione grazie ai backup e all’adozione delle misure opportune minimizza le attività necessarie per il ripristino manuale dell’applicazione.

Capire il valore operativo della sicurezza informatica non è difficile – ed esistono moltissimi modi per essere proattivi in quest’ambito. Come abbiamo visto, il reale valore di un sistema completo di sicurezza informatica non risiede soltanto nella protezione fornita a sistemi e attrezzature, ma anche nella riduzione e nella prevenzione di costosi tempi di fermo.

Dave Mayer
Pubblicato 27 Maggio 2019 Da Dave Mayer, Product Manager, Rockwell Automation
  • Contatto:

Contatto

Rockwell Automation e i propri partner offrono conoscenze eccezionali che vi aiuteranno a progettare, implementare e supportare il vostro investimento nell'automazione.

Ultime Novita

La ultime novità in fatto di tecnologie e soluzioni Rockwell Automation.