Le aziende sono continuamente esposte all’evoluzione delle minacce e dei metodi di attacco. Con l’incremento dei flussi informativi, aumenta la necessità della sicurezza del dato che deve evolvere anche in risposta alle nuove normative e alla necessità di rilevare e reagire ai fenomeni di Data Breach. In caso di incidenti, bisogna essere in grado di dare una risposta in tempo reale attraverso analisi avanzate e predittive, avere capacità di elaborazione rapida e incorporare regole analitiche predefinite per individuare gli eventi più significativi al fine di ridurre i falsi positivi. Per essere efficaci bisogna inoltre avere una capacità avanzata di investigazione su quanto avviene nella “underground economy”: capire cosa sta per succedere può essere la migliore difesa. In sostanza continuare a condurre la propria attività con la coscienza di cosa accade intorno con principi di “Situational Awareness” security.

REGISTRATI SUBITO QUI

Per le aziende i rischi reputazionali sono molto alti, bisogna avere un piano di risposta in tempo reale basato su logiche preventive e di analisi dei dati. Bisogna monitorare le fonti esterne, blog, forum e social network, per verificare se l’azienda è attaccata in qualche modo. Si tratta di tenere sotto controllo volumi di dati molto alti, in tempi  strettissimi. Il tutto deve essere finalizzato alla resilience dell’organizzazione, tenendo conto del fatto che il danno reputazionale è irreversibile, il danno all’immagine e al brand non può essere facilmente recuperato.

Le aziende, con specifico riferimento anche ai nuovi temi normativi e di compliance, devono quindi dotarsi di processi per la produzione di evidenze digitali in caso di incidente, ossia di un sistema di archiviazione di log e metadati realizzato in modo corretto, che limiti il rischio di successive manipolazioni con corruzione delle prove. I dati legati a governance e compliance dovrebbero essere tenuti sotto controllo, ma questo spesso non avviene per mancanza di skill, processi e tool adeguati. I log dovrebbero essere archiviati con tracce temporali certe e senza possibilità di modifiche. Questo anche per ottenere un processo di correlazione ed identificare in un arco temporale adeguato gli indicatori di compromissione (IOC) preludio di un Cyber Attacco o più in generale di una compromissione dello stato di security. Su questi aspetti e sulla corretta risposta in caso di incidente le aziende saranno chiamate ad adeguarsi in un prossimo futuro con l’arrivo sia della Direttiva sulla Cybersecurity, o Direttiva NIS, sia per il Regolamento europeo sulla Data Privacy, o GDPR.

Le minacce avanzate richiedono un monitoraggio più efficace della sicurezza. Sono quindi necessarie attività continue e più rapide di monitoraggio, in modo da poter individuare nel più breve tempo possibile i rischi per la sicurezza del dato che si basano sull’individuazione, rilevamento e analisi di minacce avanzate, indagine sugli incidenti, generazione di report sulla conformità attraverso, un’intelligence automatizzata di gestione, unita a un potente sistema di analisi per consentire un’ indagine immediata. Inoltre poter disporre, di un singolo sistema di sicurezza integrato e non di più sistemi separati.Quando la prevenzione non è sufficiente, una funzionalità di individuazione e ripristino rapidi rimane l’unica risorsa disponibile.

Il Webinar organizzato da Hitachi Systems CBT in collaborazione con con RSA e The Innovation Group, fornisce una panoramica sull’evoluzione delle minacce e dei metodi di attacco, presentando i risultati della Cyber Risk Management Survey 2015 sulle aziende italiane, in merito alle attività di Disegno organizzativo per la Cybersecurity, Misurazione e KPI, Security Intelligence, Incident detection e response. Da un punto di vista operativo, sono indicati i processi e le soluzioni integrate per individuarle e rispondere in modo adeguato, conservare report su eventuali incidenti, proteggendo così la reputazione aziendale in ottica di compliance con tutte le nuove regolamentazioni: Hitachi Systems CBT da subito mette a disposizione servizi e soluzioni per avere un controllo evoluto in ambito Cybersecurity.

Font Resize
Contrasto