Giù le mani dal budget per la sicurezza! Trovare efficienze per ridurre il rischio

Giù le mani dal budget per la sicurezza! Trovare efficienze per ridurre il rischio

Giù le mani dal budget per la sicurezza! Trovare efficienze per ridurre i rischi PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Secondo KPMG, Il 91% degli amministratori delegati statunitensi credono che gli Stati Uniti si stiano dirigendo verso una recessione. In molte aziende il taglio dei costi è già in corso.

I CXO che cercano modi per stringere la cinghia possono essere perdonati se danno una lunga occhiata ai loro budget per la sicurezza, poiché Gartner prevede che la spesa per tecnologie e servizi di sicurezza aumenterà crescere annualmente dell’11% nei prossimi quattro anni. Tuttavia, se la frequenza e il costo del ransomware e di altri attacchi informatici non riescono a fermarli, dovrebbero farlo i requisiti normativi e di conformità in rapida evoluzione. Di conseguenza, molti dirigenti stanno esaminando modi per razionalizzare e ridefinire le priorità, anziché ridurre, i budget per la sicurezza.

Minacce in aumento in frequenza e impatto

Anche se il ritmo degli attacchi ransomware è rallentato nel 2022, sono tornati con una vendetta. La catena analisi prevede che i pagamenti di ransomware potrebbero raggiungere quasi 900 milioni di dollari nel 2023, con un aumento del 45% su base annua. E il prezzo di tutte le violazioni continua ad aumentare — Lo riferisce Ponemon la violazione media costa ora 4.45 milioni di dollari, con un aumento di oltre il 15% rispetto al 2020.

Tuttavia, il costo reale di un attacco ransomware può superare di gran lunga il riscatto effettivo. Dai tempi di inattività alla riparazione dei sistemi e ai danni alla reputazione, le violazioni possono avere un impatto negativo sulle aziende per anni. Di conseguenza, invece di tagliare i budget per la sicurezza, Il 51% delle organizzazioni prevede di aumentare gli investimenti nella sicurezza, in particolare per la pianificazione e il test della risposta agli incidenti, la formazione dei dipendenti e gli strumenti di rilevamento e risposta alle minacce.

Requisiti normativi e di conformità rivoluzionari

Lo ha recentemente annunciato la Securities and Exchange Commission norme in materia di divulgazione e reporting sulla sicurezza informatica dovrebbe servire anche da campanello d’allarme per molte aziende. Le nuove regole impongono alle aziende pubbliche di divulgare tutte le violazioni informatiche sostanziali entro quattro giorni. Inoltre, le organizzazioni devono pubblicare i propri approcci alla gestione del rischio di sicurezza informatica, alla strategia e alla governance nelle loro relazioni annuali.

Non è solo la SEC a inasprire le normative. Il PCI 4.0 di prossima generazione è all’orizzonte, così come FedRAMP Rev. 5. Anche i costi aziendali per la non conformità normativa stanno diventando più significativi, poiché le aziende dovrebbero aspettarsi maggiori multe o sanzioni. Peggio ancora, livelli più elevati di trasparenza e segnalazione significano che le violazioni (e la risposta dell'azienda) saranno rese pubbliche e analizzate in dettaglio. Le organizzazioni senza risposte di sicurezza efficaci, ben coordinate e conformi potrebbero subire danni alla reputazione, perdita di clienti e valutazioni dei prezzi delle azioni inferiori.

Questi cambiamenti normativi suggeriscono un aumento della spesa per la sicurezza piuttosto che tagli al budget. Le organizzazioni dovranno farlo rinnovare processi, toolkit e protocolli di reporting migliorare la risposta alle minacce alla sicurezza informatica e il loro livello di competenza in materia di sicurezza. Secondo PwC, molte aziende sono impreparate alla transizione.

Individuazione dell'efficienza nei budget IT e di sicurezza

Come alternativa alla riduzione dei budget per la sicurezza, le organizzazioni dovrebbero perseguire opportunità per eliminare inefficienze e costi estranei:

  • Individuare duplicazioni e sprechi. Un audit dettagliato delle infrastrutture può scoprire opportunità per ridurre o riallocare la spesa. Ad esempio, ci sono applicazioni che possono essere ritirate o risorse hardware che possono essere dismesse o consolidate? È possibile ridurre o rinegoziare i costi di manutenzione o di licenza?
  • Dare priorità all'impatto. Il panorama della sicurezza in rapida evoluzione fa sì che le priorità finanziate lo scorso anno potrebbero non fornire gli stessi risultati nel bilancio del prossimo anno. Dare priorità e finanziare le questioni principali (e tagliare le risorse per le iniziative secondarie) può aiutare a riallocare i finanziamenti per la sicurezza per ottenere il massimo impatto.
  • Accelera l'adozione del cloud. Il passaggio al cloud può ridurre i costi dell'infrastruttura, ridurre i requisiti di gestione e accelerare lo sviluppo e i tempi di implementazione delle applicazioni. La migrazione al cloud può anche ridurre i costi di capitale e di risorse umane.

Combinare NOC e SOC: un cambiamento strategico

La transizione al cloud pone maggiore enfasi sulla gestione del software come servizio (SaaS), rispetto all'infrastruttura tradizionale. L'integrazione delle funzioni del centro operativo di rete (NOC) e del centro operativo di sicurezza (SOC) può ottimizzare l'utilizzo delle risorse e ridurre i costi. Questa integrazione promuove inoltre una maggiore visibilità e collaborazione e fornisce un contesto più ampio per una migliore analisi degli incidenti.

Il consolidamento del NOC e del SOC è un cambiamento significativo che può influenzare il reporting, la struttura organizzativa e persino la cultura aziendale. Può offrire notevoli vantaggi finanziari e operativi, ma richiede un forte impegno dall’alto verso il basso da parte del team esecutivo.

La sicurezza rimane una priorità assoluta

Mentre le organizzazioni cercano modi per ridurre i costi in un’economia incerta, si trovano anche ad affrontare attacchi informatici più frequenti e distruttivi e un panorama normativo in rapida evoluzione. Trovare efficienza e ridefinire le priorità delle risorse, piuttosto che tagliare i budget per la sicurezza, può aiutare le aziende a ridurre i rischi e mantenere un’infrastruttura di sicurezza efficace.

Timestamp:

Di più da Lettura oscura