Troppe persone con accesso sfrenato a dati critici e software legacy che non è più supportato sono le esatte vulnerabilità sfruttate dai criminali informatici e gli ingredienti perfetti per un'interruzione imprevista dell'IT
RIEGELSVILLE, Pennsylvania (PRWEB) 19 Giugno 2023
Cosa rende un'impresa un'impresa? Il nome stesso suggerisce qualcosa di più grande, qualcosa di vasto e di vasta portata. Tuttavia, le imprese sono di diverse dimensioni, ma ciò che le accomuna, grandi e piccole, è la dispersione. L'azienda può avere più sedi, livelli, dipartimenti, divisioni e suddivisioni che devono lavorare insieme per raggiungere gli obiettivi dell'azienda.(1)
L'impresa è anche una strategia, focalizzata su ciò che è meglio per l'azienda per farla avere successo; si tratta di rischio e ricompensa. E più risorse umane e tecnologiche vengono impiegate nella gestione di un'impresa, più vulnerabile è la ricompensa al rischio. E i principali rischi per le aziende di tutto il mondo dal 2018 al 2023 sono stati gli incidenti informatici: criminalità informatica, attacchi informatici, guasti e interruzioni IT e violazioni dei dati.(2)
Walt Szablowski, fondatore e presidente esecutivo di Eracente, che da oltre vent'anni fornisce visibilità completa alle reti dei suoi grandi clienti aziendali, osserva: “Le grandi aziende spesso distribuiscono le responsabilità di gestione all'interno di silos organizzativi che portano a comunicazioni frammentate. Lo stesso tende ad essere vero quando si gestisce la loro sicurezza informatica. Gestire e proteggere efficacemente i dati critici in una rete di computer aziendale richiede la comunicazione costante e la supervisione vigile che si trovano nell'architettura Zero Trust".
Zero Trust Architecture, come suggerisce il nome, è un'iniziativa di sicurezza informatica progettata per creare meccanismi di sicurezza lungo una catena di fornitura software che trattano ogni componente elementare come una potenziale minaccia per l'intera rete, come il buttafuori davanti alla porta di un club esclusivo; tutti e tutto viene controllato prima dell'ingresso. E sembrerebbe che le aziende siano d'accordo con l'idea. Un sondaggio di Optiv Security sui leader della sicurezza informatica aziendale ha mostrato che tutti, il 100% degli intervistati, concordano sul fatto che l'architettura Zero Trust sia almeno "in qualche modo" o "di fondamentale importanza". Nonostante il sostegno schiacciante, solo il 21% ha effettivamente adottato il modello zero-trust all'interno della propria azienda. Allora qual è la disconnessione? Gli intervistati hanno citato troppe parti interessate (47%), troppi componenti software legacy (super-vecchi) (44%) e una mancanza di esperti interni che potrebbero farcela (39%).(3)
Szablowski osserva: “Ironia della sorte, tutti questi sono i motivi precisi per cui le grandi aziende devono correre, non camminare, per implementare l'architettura Zero Trust. Troppe persone con accesso sfrenato a dati critici e software legacy che non è più supportato sono le esatte vulnerabilità sfruttate dai criminali informatici e gli ingredienti perfetti per un'interruzione imprevista dell'IT". Nell'IBM Cost of a Data Breach Report, il costo medio di una violazione dei dati ha raggiunto il suo punto più alto nel 2022, 4.35 milioni di dollari, con un aumento del 2.6% rispetto al 2021. E l'83% delle organizzazioni ha subito più di una violazione.(4) la società di ricerca Markets and Markets prevede che la domanda del mercato globale di prodotti che supportano l'architettura Zero Trust aumenterà da 19.6 miliardi di dollari nel 2020 a 51.6 miliardi entro il 2026.(5)
Nonostante la crescente adozione di Zero Trust Architecture, la società di ricerca IT Gartner riferisce che solo l'1% delle organizzazioni dispone attualmente di un programma di sicurezza maturo che soddisfa veramente la definizione di Zero Trust, prevedendo che solo il 10% soddisferà i criteri di un framework Zero Trust maturo entro il 2026.(6)
Il completo e basato su framework Processo di gestione Zero Trust Resource Planning™ (ZTRP™). di Eracent supporta e facilita un'implementazione efficace dell'architettura Zero Trust con visibilità completa su un'unica piattaforma di gestione e reporting in un processo verificabile, ripetibile e in evoluzione. Il mercato Zero Trust è stato sommerso da strumenti casuali con funzionalità di nicchia, come la gestione delle licenze software o la sicurezza, che affrontano alcuni, ma non tutti, gli aspetti necessari del modello di sicurezza Zero Trust.
Per stabilire e mantenere una base dati completa che supporti le iniziative di sicurezza, un processo di rilevamento aziendale deve essere in grado di coprire il 100% degli endpoint fisici e virtuali, dei server, del software e dell'hardware installati e delle vulnerabilità a livello di applicazione e componente, come quelle che possono essere identificati utilizzando una distinta base software (SBOM). L'implementazione degli ultimi e migliori strumenti di sicurezza informatica non fornirà una protezione adeguata e completa senza stabilire solide basi, piena visibilità della rete e processi ben gestiti e automatizzati.
Szablowski spiega: “Zero Trust Architecture non è una soluzione unica. Non può semplicemente esistere come concetto. Ha bisogno di una struttura e di audit e analisi dei rischi in tempo reale. Per una protezione assoluta e incrollabile, l'intero ambito della rete, ciò che contiene e ciò che deve essere protetto deve essere chiaramente definito per soddisfare le esigenze specifiche di ciascuna azienda, tenendo conto dei rischi e delle priorità più elevati".
A proposito di Eracent
Walt Szablowski è il fondatore e presidente esecutivo di Eracent e ricopre il ruolo di presidente delle filiali di Eracent (Eracent SP ZOO, Varsavia, Polonia; Eracent Private LTD a Bangalore, India ed Eracent Brasile). Eracent aiuta i suoi clienti ad affrontare le sfide della gestione delle risorse di rete IT, delle licenze software e della sicurezza informatica negli ambienti IT complessi e in continua evoluzione di oggi. I clienti aziendali di Eracent risparmiano in modo significativo sulla spesa annuale per il software, riducono i rischi di audit e sicurezza e stabiliscono processi di gestione delle risorse più efficienti. La base di clienti di Eracent comprende alcune delle più grandi reti aziendali e governative e ambienti IT del mondo. Decine di aziende Fortune 500 si affidano alle soluzioni Eracent per gestire e proteggere le proprie reti. Per saperne di più, visita http://www.eracent.com/ztrp.
Riferimenti:
1. Posso usare enterprise nel mio nome commerciale? UpCounsel. (nd). Estratto il 4 maggio 2023 da upcounsel.com/can-i-use-enterprise-in-my-business-name
2. Rudden, J. (2023, 30 gennaio). I maggiori rischi aziendali a livello globale nel 2023. Statista. Estratto il 4 maggio 2023 da statista.com/statistics/422171/leading-business-risks-globally/
3. Personale, VB (2022, 15 febbraio). Rapporto: solo il 21% delle aziende utilizza un'architettura zero trust. VentureBeat. Estratto il 4 maggio 2023 da venturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. IBM – Stati Uniti. (nd). Estratto il 5 maggio 2023 da ibm.com/downloads/cas/3R8N1DZJ
5. Violino, B. (2022, 1 marzo). Perché le aziende stanno passando a un modello di sicurezza informatica "zero trust". CNBC. Estratto il 4 maggio 2023 da cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06, RL | F. (2023, 7 febbraio). Le aziende lottano con Zero Trust mentre gli aggressori si adattano per aggirarlo. Conoscenza del data center | Notizie e analisi per il settore dei data center. Estratto il 4 maggio 2023 da datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- EVM Finance. Interfaccia unificata per la finanza decentralizzata. Accedi qui.
- Quantum Media Group. IR/PR amplificato. Accedi qui.
- PlatoAiStream. Intelligenza dei dati Web3. Conoscenza amplificata. Accedi qui.
- Fonte: https://www.prweb.com/releases/for_cybersecurity_zero_trust_architecture_is_an_enterprise_best_practice/prweb19399987.htm
- :ha
- :È
- :non
- 1
- 15%
- 19
- 2018
- 2020
- 2021
- 2022
- 2023
- 2026
- 250
- 30
- 500
- 7
- a
- capace
- WRI
- Assoluta
- accesso
- Il mio account
- Raggiungere
- operanti in
- effettivamente
- adattare
- indirizzo
- adottato
- Adozione
- Tutti
- lungo
- anche
- an
- .
- ed
- annuale
- apparire
- architettura
- SONO
- in giro
- AS
- aspetti
- attività
- gestione delle risorse
- Attività
- At
- revisione
- verificabile
- Automatizzata
- media
- base
- BE
- stato
- MIGLIORE
- maggiore
- Maggiore
- Conto
- Miliardo
- tavola
- Brasil
- violazione
- violazioni
- affari
- aziende
- ma
- by
- Materiale
- non può
- centro
- catena
- Chair
- presidente
- sfide
- citato
- chiaramente
- cliente
- clienti
- club
- CNBC
- Venire
- Uncommon
- Comunicazione
- Aziende
- azienda
- completamento di una
- complesso
- componente
- componenti
- globale
- computer
- concetto
- costante
- contiene
- Aziende
- Corporazioni
- Costo
- potuto
- coprire
- creare
- criteri
- critico
- Attualmente
- Clienti
- Cyber
- sicurezza informatica
- attacchi informatici
- cybercrime
- i criminali informatici
- Cybersecurity
- dati
- violazione di dati
- Violazioni dei dati
- Banca dati
- decenni
- definito
- Richiesta
- dipartimenti
- progettato
- Nonostante
- scoperta
- Dispersione
- distribuire
- Porta
- decine
- ogni
- Efficace
- in maniera efficace
- efficiente
- occupato
- Impresa
- aziende
- Intero
- iscrizione
- ambienti
- stabilire
- stabilire
- Ogni
- tutti
- qualunque cosa
- evoluzione
- Exclusive
- esecutivo
- esistere
- esperti
- Spiega
- Sfruttare
- facilita
- di vasta portata
- Febbraio
- Impresa
- in forma
- concentrato
- Nel
- Fortune
- essere trovato
- Fondazione
- fondatore
- frammentato
- Contesto
- da
- da 2021
- anteriore
- pieno
- funzionalità
- Gartner
- ottenere
- globali
- mercato globale
- Globalmente
- Obiettivi
- Enti Pubblici
- maggiore
- ha avuto
- Manovrabilità
- Hardware
- Avere
- aiuta
- massimo
- Tuttavia
- HTML
- http
- HTTPS
- umano
- i
- IBM
- idea
- identificato
- Immagine
- realizzare
- implementazione
- Implementazione
- importante
- in
- inclusi
- Aumento
- crescente
- India
- industria
- iniziativa
- iniziative
- installato
- interno
- ai miglioramenti
- IT
- SUO
- stessa
- Gennaio
- conoscenze
- Dipingere
- grandi
- maggiore
- con i più recenti
- portare
- capi
- principale
- IMPARARE
- meno
- Eredità
- livelli
- Licenza
- licenze
- piace
- posizioni
- più a lungo
- Ltd
- mantenere
- make
- FA
- gestire
- gestione
- gestione
- molti
- molte persone
- Marzo
- Marzo 1
- Rappresentanza
- mercato
- Mercati
- Materiale
- alunni
- Maggio..
- meccanismi di
- Soddisfare
- Soddisfa
- semplicemente
- milione
- modello
- Scopri di più
- più efficiente
- in movimento
- multiplo
- devono obbligatoriamente:
- my
- Nome
- necessaria
- Bisogno
- esigenze
- Rete
- reti
- notizie
- no
- Note
- Osserva
- of
- MENO
- di frequente
- on
- ONE
- quelli
- esclusivamente
- or
- organizzativa
- organizzazioni
- interruzione
- interruzioni
- ancora
- svista
- Persone
- perfetta
- Fisico
- piattaforma
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- Polonia
- potenziale
- pratica
- bisogno
- previsione
- predice
- Precedente
- un bagno
- processi
- i processi
- Prodotti
- Programma
- protegge
- protetta
- proteggere
- protezione
- fornire
- purché
- casuale
- a raggiunto
- tempo reale
- motivi
- ridurre
- fare affidamento
- ripetibile
- rapporto
- Reportistica
- Report
- richiede
- riparazioni
- risorsa
- Risorse
- intervistati
- responsabilità
- Premiare
- Rischio
- rischi
- Correre
- running
- s
- stesso
- Risparmi
- portata
- problemi di
- rischi per la sicurezza
- Server
- serve
- ha mostrato
- significativamente
- silos
- singolo
- Dimensioni
- piccole
- So
- Software
- Soluzioni
- alcuni
- qualcosa
- spendere
- STAFF
- stakeholder
- stati
- Strategia
- forte
- La struttura
- Lotta
- suddivisioni
- avere successo
- tale
- suggerisce
- fornire
- supply chain
- supporto
- supportato
- supporti
- Indagine
- presa
- tecnologico
- di
- che
- Il
- loro
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- minaccia
- a
- di oggi
- insieme
- pure
- strumenti
- trattare
- vero
- veramente
- Affidati ad
- seconda
- imprevisto
- unico
- Unito
- Stati Uniti
- incrollabile
- uso
- utilizzando
- Fisso
- VentureBeat
- controllati
- virtuale
- visibilità
- Visita
- vulnerabilità
- Vulnerabile
- Varsavia
- Prima
- sono stati
- Che
- Che cosa è l'
- quando
- quale
- OMS
- perché
- volere
- con
- entro
- senza
- Lavora
- lavorare insieme
- Il mondo di
- In tutto il mondo
- sarebbe
- zefiro
- zero
- zero fiducia
- ZOO