accenture, Technology Vision 2021
Innovation

3 consigli per prevenire il prossimo attacco informatico

nuove tecnologie
(GettyImages)

Nel loro CyberSecurity Report, gli esperti di Check Point Software hanno stilato una serie di indicazioni atte ad evitare gli effetti di un prossimo possibile attacco informatico a danno delle aziende. Le ripercorriamo nei punti seguenti.

Scegli la prevenzione rispetto al rilevamento

Le organizzazioni che investono nella prevenzione da minacce zero-day sconosciute possono vincere la battaglia della sicurezza informatica. Gli attacchi da minacce sconosciute comportano rischi critici per le aziende e, sfortunatamente, sono anche i più difficili da prevenire. Ecco perché molte aziende ricorrono a una protezione da solo rilevamento. Alcune si affidano al monitoraggio degli eventi e alla ricerca delle minacce da parte dei team del Security Operations Center (SOC) per rilevarli dopo che hanno violato i loro sistemi. Ma questa è una strategia molto meno efficace. L’imperativo strategico per le organizzazioni è prevenire gli attacchi informatici prima che violino i sistemi aziendali. I fornitori tradizionali di sicurezza informatica spesso affermano che gli attacchi si verificheranno e che non c’è modo di evitarli. Sostengono che l’unica cosa che resta da fare è investire in tecnologie che rilevano l’attacco una volta che ha già violato la rete e mitigare i danni il prima possibile. Questo è falso. Non solo gli attacchi possono essere bloccati, ma possono essere prevenuti, inclusi attacchi zero-day e malware sconosciuto. Con le giuste tecnologie in atto, la maggior parte degli attacchi, anche quelli più avanzati, può essere prevenuta senza interrompere il normale flusso lavorativo.

Adottare un’architettura unificata completa

Senza una soluzione consolidata, le aziende hanno bisogno di un lungo elenco di strumenti di sicurezza per affrontare tutti i possibili vettori di attacco. Questo approccio può essere inutilmente complesso, costoso e inefficace. Creare sicurezza usando un patchwork di prodotti monouso da più fornitori di solito fallisce. Si traduce in tecnologie disgiunte che non collaborano e creano lacune di sicurezza. Può anche introdurre un enorme sovraccarico di lavoro con più sistemi e fornitori. Di conseguenza, molti attacchi non vengono prevenuti, costringendo le organizzazioni a investire di più nella post-infezione e nell’attenuazione delle violazioni. Al fine di ottenere una sicurezza completa, le aziende dovrebbero adottare un approccio unificato a più livelli che protegga tutti gli elementi IT: reti, endpoint, cloud e dispositivi mobili. La condivisione della stessa architettura di prevenzione, intelligence sulle minacce e gestione può proteggere in modo più efficace la tua organizzazione.

Mantieni la tua Threat Intelligence aggiornata

Per prevenire attacchi zero-day, le organizzazioni necessitano innanzitutto di informazioni incisive e in tempo reale sulle minacce, che forniscano informazioni aggiornate sui vettori di attacco e sulle tecniche di hacking più recenti. La threat Intelligence deve coprire tutte le superfici di attacco tra cui cloud, mobile, rete, endpoint e IoT, poiché questi vettori sono all’ordine del giorno in un’azienda. I vettori di attacco
si evolvono continuamente per sfruttare le vulnerabilità su queste piattaforme. Nella costante lotta contro il malware, la threat intelligence e la risposta rapida sono capacità vitali. Per mantenere le operazioni aziendali, è necessaria un’intelligence completa per arrestare in modo proattivo le minacce, una gestione dei servizi di sicurezza per monitorare la rete e una incident response per rispondere rapidamente e risolvere gli attacchi. Il malware è in continua evoluzione, rendendo l’intelligence sulle minacce uno strumento essenziale che quasi tutte le aziende devono prendere in considerazione. Quando un’organizzazione ha risorse finanziarie, personali, intellettuali o nazionali, un approccio più completo alla sicurezza può proteggere dagli attacchi sofisticati di oggi. E una delle soluzioni di sicurezza proattiva più efficaci oggi disponibili è la threat intelligence.

© RIPRODUZIONE RISERVATA

Per altri contenuti iscriviti alla newsletter di Forbes.it CLICCANDO QUI .

Forbes.it è anche su WhatsApp: puoi iscriverti al canale CLICCANDO QUI .