Quali sono le vostre aspettative di eccezione?

Quali sono le vostre aspettative di eccezione?

Quali sono le vostre aspettative di eccezione? Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.

C’è sempre un nuovo oggetto brillante da inseguire nella sicurezza informatica: zero trust, intelligenza artificiale, autenticazione senza password, calcolo quantistico. Questi sono solo alcuni degli ultimi temi caldi e le organizzazioni sentono la pressione di adottarli per stare al passo con le minacce attuali.

Sebbene queste nuove tecnologie siano certamente rilevanti, potrebbero non essere così importanti quanto conoscere correttamente le “basi informatiche”. L'acquisto di nuovi strumenti all'avanguardia o la pianificazione di un'architettura completamente nuova non sostituiranno l'eccellenza in quelle basi strutturali fondamentali che costruiscono un programma di sicurezza di successo. Un esempio di queste considerazioni fondamentali è l’area delle “eccezioni”. 

È semplicemente un dato di fatto in ogni azienda che ci siano eccezioni alle politiche e alle procedure di sicurezza informatica. Si va dalle eccezioni di patching alle eccezioni di autenticazione a più fattori (MFA) fino alle eccezioni di accesso e firewall. Il modo in cui un'organizzazione elabora e tiene traccia delle richieste di eccezione e valuta i rischi associati alle eccezioni può avere un impatto notevole su quanto sia facile o difficile per l'organizzazione monitorare, rilevare e rispondere agli attacchi informatici.

Le eccezioni in materia di sicurezza informatica sono giustificate? 

Gli aggressori sfrutteranno le eccezioni perché forniscono un percorso più semplice per entrare nell'ambiente di un'organizzazione. Ad esempio, ho sostenuto un contratto militare e il comando stava introducendo la lista consentita delle applicazioni. Gli assistenti degli ufficiali superiori hanno chiesto eccezioni per questi anziani perché erano preoccupati che la tecnologia potesse “interferire” con il lavoro degli ufficiali superiori. Tuttavia, gli ufficiali superiori costituivano esattamente il gruppo che necessitava di ulteriore protezione di sicurezza. 

Abbiamo potuto incontrarci e spiegare agli assistenti come la tecnologia avrebbe protetto meglio questi VIP e ci siamo coordinati con i loro uffici per risolvere rapidamente eventuali problemi con la tecnologia. Nonostante qualche perplessità, alla fine i VIP sono stati tutelati meglio e le richieste di eccezione sono state abbandonate. Tutto ciò che serviva era sedersi e discutere le preoccupazioni degli utenti e spiegare pazientemente come alleviare quelle preoccupazioni. 

Le eccezioni in definitiva indicano quanto buona potrebbe essere la tua sicurezza, se ci fossero meno eccezioni (o nessuna eccezione). Ecco alcune cose da tenere a mente:

  • Assicurati di avere un processo chiaro e conciso per la richiesta e l'approvazione delle eccezioni. (Suggerimento: la comodità non è una buona base per concedere eccezioni!) Questo processo dovrebbe essere in linea con altre politiche di sicurezza, come la politica di utilizzo accettabile dell'organizzazione.
  • Il processo dovrebbe includere una valutazione del rischio per determinare l’impatto dell’eccezione.
  • Tieni traccia di tutte le eccezioni per assicurarti che non vengano abusate.
  • Se hai troppe richieste di eccezione, potrebbe essere necessario modificare la policy in modo che i dipendenti possano svolgere il proprio lavoro in sicurezza.
  • Le eccezioni dovrebbero scadere. Se necessario, possono essere revisionati per vedere se sono ancora validi.

Se non sei all'altezza dei fondamenti della sicurezza informatica, come un processo di eccezione, dovrai affrontare problemi di sicurezza indipendentemente da quanto tempo e denaro investi nelle nuove tecnologie. L’automazione e altre soluzioni possono aiutare, ma non cancellano tutti i problemi, compresi quelli che richiedono nuovi comportamenti e processi umani. Proprio come Achille della mitologia greca, è facile dimenticare un punto debole se ci convivi da molto tempo. E proprio come Achille, tale dimenticanza può avere gravi conseguenze.

Per saperne di più Prospettive dei partner da Google Cloud

Timestamp:

Di più da Lettura oscura