I leader della sicurezza condividono 5 passaggi per rafforzare la resilienza informatica PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

I leader della sicurezza condividono 5 passaggi per rafforzare la resilienza informatica

Con l'emergere ogni giorno di nuovi attori delle minacce, la sicurezza informatica è diventata un imperativo aziendale fondamentale. I responsabili della sicurezza devono rimanere competitivi in ​​un panorama aziendale in rapida evoluzione, difendendosi al tempo stesso dalle minacce, riducendo la complessità e facilitando la trasformazione digitale.

Per comprendere meglio le principali preoccupazioni tra i CISO, Microsoft Security ha condotto a indagine sulla resilienza informatica. Continua a leggere per scoprire i nostri risultati.

Abbraccia la vulnerabilità del lavoro ibrido e costruisci la resilienza

Il lavoro ibrido ha costretto le aziende di tutti i tipi a passare al cloud. Di conseguenza, il 61% dei leader della sicurezza ha affermato di considerare il cloud come la funzionalità digitale più suscettibile agli attacchi e due su tre ritengono che il lavoro ibrido abbia reso le loro organizzazioni meno sicure.

Questa preoccupazione non è infondata, dato che il 40% di tutti gli attacchi nel 2021 e la metà di tutti gli attacchi al cloud hanno avuto un impatto significativo sulle aziende. La ricerca di Microsoft lo ha rivelato le violazioni dovute a una configurazione errata del cloud sono comuni tanto quanto gli attacchi di malware e sono ancor più associati a danni significativi per l'azienda.

Mettere in sicurezza il cloud è diverso dalla protezione di una rete interna e spesso può essere impegnativo. Consigliamo di avvalersi di specialisti della sicurezza cloud per evitare errori dell'amministratore come configurazione errata e implementazione incoerente delle policy di sicurezza.

Limita l'impatto degli attacchi ransomware

Un'azienda su cinque ha subito un attacco ransomware nel 2021 e circa un terzo dei leader della sicurezza ha elencato il ransomware tra le principali preoccupazioni. E mentre gli aspetti finanziari del ransomware sono dirompenti, sono solo una parte della storia. Circa il 48% delle vittime di attacchi ransomware nel nostro studio ha riferito che gli attacchi hanno causato tempi di inattività operativi significativi, esposizione di dati sensibili e danni alla reputazione.

Gli attacchi ransomware si riducono a tre vettori di ingresso principali: forza bruta RDP (Remote Desk Protocol), sistemi vulnerabili rivolti a Internet e phishing. Le organizzazioni possono limitare i danni costringendo gli aggressori a lavorare di più per ottenere l'accesso a più sistemi business-critical. Principi di zero trust come l'accesso con privilegi minimi sono particolarmente efficaci prevenire gli attacchi dal viaggiare attraverso le reti e affrontare il ransomware gestito dall'uomo.

Trasforma la sicurezza informatica in una funzione aziendale strategica

Un interessante cambiamento di mentalità sta avvenendo tra i CISO: una solida posizione di sicurezza dovrebbe concentrarsi sulla creazione di consapevolezza del panorama delle minacce e sull'instaurazione della resilienza, non sulla prevenzione di attacchi individuali.

I dati del sondaggio di Microsoft supportano questa linea di pensiero; Il 98% degli intervistati che ha riferito di sentirsi estremamente vulnerabile agli attacchi stava anche implementando la zero trust e il 78% aveva già una valutazione completa strategia zero-trust a posto. Perché zero trust presuppone una violazione e ottimizza la resilienza piuttosto che la protezione, intervistati che hanno indicato maturità nel loro viaggio zero trust erano anche più propensi a vedere gli attacchi come un'inevitabilità piuttosto che una minaccia prevenibile. E mentre l'implementazione di zero trust non si traduce necessariamente in un minor numero di attacchi, può contribuire a ridurre il costo medio di una violazione.

Massimizza le tue risorse esistenti

Sebbene questi dati possano sembrare disastrosi, molti CISO sono anche ottimisti sulla loro capacità di gestire le sfide future lungo la strada.

Ad esempio, quasi il 60% dei leader ha affermato di vedere le reti come una vulnerabilità oggi. Eppure solo il 40% ritiene che il problema persista tra due anni. Allo stesso modo, il 26% in meno cita la posta elettronica, gli strumenti di collaborazione e gli utenti finali come preoccupazioni previste nel 2024 rispetto al 2022, e circa il 20% in meno vede la vulnerabilità della catena di fornitura come una preoccupazione principale. Solo la tecnologia operativa (OT) e l'Internet of Things (IoT) dovrebbero essere la stessa o più una sfida tra due anni.

Basandosi su un forte fondamento zero trust, le organizzazioni possono ottimizzare i loro investimenti di sicurezza esistenti, come il rilevamento e la risposta degli endpoint, la sicurezza della posta elettronica, la gestione delle identità e degli accessi, broker per la sicurezza dell'accesso al cloude strumenti di protezione dalle minacce integrati.

Implementare i fondamenti della sicurezza

Ai CISO di oggi viene chiesto di fare di più con meno. I responsabili della sicurezza devono sfruttare al meglio le risorse esistenti impostando le giuste priorità, a partire da best practice informatiche fondamentali.

Microsoft lo stima 98% di attacchi informatici può essere ostacolato da un'igiene di sicurezza di base, come l'autenticazione a più fattori (MFA), l'accesso con privilegi minimi, aggiornamenti software regolari, anti-malware e protezione dei dati. Ancora solo il 22% dei clienti utilizzando la soluzione di identità cloud di Microsoft, Azure Active Directory, aveva implementato una forte protezione dell'autenticazione dell'identità a partire da dicembre 2021.

Il rafforzamento della tua resilienza informatica non avviene dall'oggi al domani. È un viaggio continuo che tutte le organizzazioni intraprendono mentre avanziamo in questo panorama di minacce in rapida evoluzione. Assegnando la priorità a ciò che deve essere curato per primo in base al rischio, le organizzazioni possono applicare in modo incrementale questi cinque passi per muoversi con fiducia verso una migliore resilienza informatica.

Per saperne di più Prospettive dei partner da Microsoft.

Timestamp:

Di più da Lettura oscura