Come realizzare una Business-driven security

Come realizzare una Business-driven security

Come realizzare una Business-driven security

Le aziende effettuano oggi numerosi investimenti in ambito Cybersecurity, ma troppo spesso non sono in grado di correlarli a specifiche esigenze di protezione del business, non sono in grado di dire quale potrebbe essere l’impatto di un incidente in termini di mancata continuità operativa, perdita di Intellectual property o danno alla reputazione, per citare alcuni degli aspetti più critici.

Parlare di una Business-driven security significa porsi il problema di creare un legame molto stretto tra il significato che ha la tecnologia di sicurezza, e quello che può significare in termini di riduzione dei rischi per il business. Viviamo in un mondo pieno di insicurezze, in continuo e rapidissimo cambiamento. Alcuni l’hanno chiamata l’“Era del Caos”. Come fanno le aziende a dotarsi della possibilità di fare scelte di security che da un lato rispondono a una domanda attuale di protezione del business, dall’altro lato, possano evolvere insieme al business?

Una Business-driven security permette di farlo, in quanto fornisce:

  • Elevata visibilità su quanto avviene nell’ambiente più ampio in cui opera l’azienda
  • Tempi più rapidi di comprensione, tramite migliori capacità analitiche e di detection
  • Una migliore comprensione delle problematiche di business collegate ad un eventuale incidente
  • Capacità di risposta più veloci ed efficienti, dal momento che il team di security sa esattamente quali azioni deve intraprendere
  • Una migliore capacità dei responsabili di sicurezza di collegare la strategie e le attività di Cybersecurity con le priorità del business.

Quali le indicazioni per attuare una strategia di Business-driven security? Le successive indicazioni provengono da RSA, vendor che da sempre promuove questo tipo di approccio e che dispone di un portafoglio di soluzioni e servizi specifici per  collegare la gestione di incidenti di sicurezza con il contesto di business. In particolare, RSA offre tutti e 3 gli elementi più critici di una concreta strategia di security: rapida capacità di risposta e detection; controllo a livello degli accessi; business risk management.

Di seguito i 6 step chiave indicati da RSA per realizzare una Business-driven security:

  1. Prioritizzare gli asset e comprenderne le vulnerabilità.
  2. Quantificare il business risk e gli impatti conseguenti a un’eventuale compromissione degli asset del punto precedente.
  3. Definire una strategia di difesa degli asset, indicando bene le relazioni costo/beneficio: verificare che la strategia sia olistica, ossia comprenda TUTTO, persone, processi, tecnologie.
  4. Determinare quali sono i gap tra quanto già in funzione e quanto idealmente si vorrebbe avere.
  5. Risolvere i gap con un approccio a fasi successive, cominciando subito, e prioritizzando sulla base dell’impatto stimato sulla specifica risk posture aziendale.
  6. Rivalutare costantemente minacce e vulnerabilità per un continuo “tune-up” della strategia: avere sempre in piedi un piano di risposta agli incidenti aggiornato.

Come realizza tutto questo RSA?

Al cuore della sua proposta ci sono due building blocks complementari: aspetti di “security exclusion”, per tenere fuori i bad guys, e di “security inclusion”, per permettere invece l’ingresso ai good guys.

La capacità di esclusione comprende approcci moderni ed efficaci di detection e risposta. Quella di inclusione invece è basata su garanzie di gestione di identità e accessi. Sopra queste fondamenta RSA costruisce tool analitici per rilevare anomalie individuate in reti, endpoint o pattern di comportamento degli utenti. Elementi di Orchestration e automation permettono poi di tradurre gli insights in azioni concrete facilitando attività di remediation che possano essere ripetibili e scalabili. Aspetti di intelligenza contestualizzata convergono quindi con il resto dei component della soluzione complessiva, andando a alimentare quello che è il sistema di risk management completo dell’organizzazione, fornendo infine quello che era l’obiettivo iniziale, ossia dimostrare come l’IT e il Cyber risk hanno impatto effettivo sul business.

Ulteriori Informazioni sull’offerta RSA sono disponibili a questo link: https://www.rsa.com/en-us/company/about