Logo ImpresaCity.it

Rsa, il percorso per una sicurezza intelligence-driven

Un'analisi, sponsorizzata dalla divisione di sicurezza di Emc, delinea un percorso in sei passaggi al fine di aiutare le imprese e le istituzioni a migliorare la conoscenza delle minacce avanzate.

Autore: Redazione ImpresaCity

"L'uso quotidiano della cyber risk intelligence non riguarda più solo le agenzie governative, è una competenza necessaria per la sopravvivenza delle imprese. La rapidità e la grave natura dei recenti attacchi impone contromisure urgenti e forti che consentano alle aziende non solo di rilevare le minacce avanzate, ma anche di predire come gli attacchi  potrebbero verificarsi, in modo da intraprendere azioni preventive. Combattere le minacce  avanzate richiederà una nuova impostazione mentale e pratiche notevolmente migliorate per la raccolta, la condivisione e l'implementazione della cyber security intelligence". E' il commento di Art Coviello, executive chairman di Rsa all'analisi sponsorizzata dell'azienda e realizzata da un gruppo di chief security officer con l'obiettivo di aiutare le imprese e le istituzioni a migliorare la conoscenza delle minacce avanzate che vanno dallo spionaggio industriale fino all'interruzione delle operazioni di business e finanziarie e al sabotaggio delle infrastrutture aziendali.
Si tratta del nono report della serie di ricerche condotte dal Security for Business Innovation Council (Sbic), team di lavoro formato da esperti di sicurezza appartenenti ad aziende Global 1000 riunito da Rsa per discutere delle principali preoccupazioni e opportunità di sviluppo in tema di sicurezza.
Il nuovo report delinea un percorso in sei passaggi per ottenere sicurezza informatica intelligence-driven. Il primo passo - Iniziare dalle basi - prevede la realizzazione di un inventario delle risorse strategiche e un rafforzamento dei processi di risposta agli incidenti, conducendo valutazioni complete basate sui rischi; a cui segue quello di - Creare il caso – che evidenzia la necessità di comunicare i benefici di un programma di sicurezza intelligence-driven agli executive e agli investitori chiave. L'identificazione di ‘quick win' per dimostrare il valore immediato è essenziale per ottenere supporto organizzativo, inclusi i finanziamenti. Il terzo step – Trovare le persone giuste – si riferisce alla necessità di cercare professionisti in grado di riunire conoscenza tecnica in tema di sicurezza a un pensiero analitico e a capacità di costruire relazioni. Si passa poi a – Costruire le fonti – che evidenzia l'esigenza di determinare quali dati provenienti da fonti interne o esterne aiuterebbero a rilevare, prevenire o ridurre le possibilità di attacco, e valutare queste fonti su base regolare.  Il quinto passo – Creare un processo ben definito – si riferisce all'utilità di codificare una metodologia standardizzata per produrre un'intelligence effettiva, garantire una risposta adeguata e puntuale e sviluppare contromisure. Infine, nel sesto e ultimo passo dell'analisi – Implementare l'automazione – è evidenziata la necessità di trovare opportunità per automatizzare l'analisi e la gestione di grandi volumi di dati da fonti multiple.
Pubblicato il: 20/01/2012

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Red Hat Open Source Day, il futuro ha il sapore dell’open source

speciali

L’affermazione della stampa 3D tra prototipazione e produzione