Continuità operativa e sicurezza: come tutelare le aziende h24

Spesso, nella valutazione dei rischi annessi ai cyberattack, si sottovaluta l’importanza della continuità operativa. Si tende, cioè, a concentrarsi sugli impatti direttamente collegati all’attacco, minimizzando quello che è il vero problema di fondo: un evento del genere pregiudica la continuità operativa e, di fatto, questo è il principale danno che l’azienda subisce. Per questa ragione, nella valutazione di un servizio di sicurezza occorre considerare un insieme di aspetti organici, focalizzati proprio sul garantire, prima di tutto, che l’operatività dell’organizzazione non si fermi mai, in nessun caso.  

 

Integrare cybersecurity e continuità operativa 

Mettere al centro della strategia difensiva la continuità operativa significa, innanzitutto, fare in modo che, qualunque sia la situazione, anche se compromessa, l’impresa sia in grado di portare avanti il proprio business senza interruzioni o con un impatto limitato. Per raggiungere l’obiettivo, è necessario integrare alla perfezione un piano di sicurezza all’interno dei processi aziendali tenendo conto delle loro caratteristiche peculiari e adattandolo a seconda dei casi e delle necessità. Alla base di questa integrazione, però, ci sono dei passaggi fondamentali di cui tenere conto. 

 

1. Effettuare Business Impact Analysis 

Per garantire la continuità operativa, occorre innanzitutto stabilire quali sono gli elementi che la possono pregiudicare. Si tratta di una valutazione che varia molto in base all’azienda, ma che passa sempre per una Business Impact Analysis che consideri tutti gli asset aziendali e come questi possano essere compromessi da un eventuale cyberattacco, sia in termini di mancato valore prodotto, sia in termini di danni collaterali. Parliamo, in questo caso, di compromissione dell’immagine aziendale, sospensione di servizi accessori - come l’assistenza ai clienti – e dei costi operativi necessari per il ripristino. Se il rapporto di una Business Impact Analysis è completo e ben strutturato, a partire da questo si è in grado di determinare quali sono gli elementi chiave da preservare per garantire la continuità operativa. 

 

2. Verificare collegamenti e servizi esterni 

In un mondo sempre più connesso, la continuità operativa è determinata anche dagli altri. Ci si riferisce a quell’insieme di servizi esterni all’organizzazione che, se compromessi, concorrono a inficiarne la produttività. In questa fase, quindi, occorre analizzare la supply chain dal punto di vista logistico e della cybersecurity. Si devono stabilire, quindi, le ripercussioni che un attacco alla catena potrebbe avere sull’azienda e sulla sua operatività. Questa analisi contribuisce a individuare ulteriori punti vulnerabili gestibili direttamente dall’impresa tramite i suoi sistemi di sicurezza, oltre a quelli che andranno segnalati, invece, ai gestori esterni. 

 

3. Effettuare il risk assessment 

Un risk assessment consente di avere la piena visione dello stato di protezione dell’azienda, concentrando le risorse sui suoi punti più vulnerabili. Non si tratta solo di una valutazione sullo stato attuale del piano di cyber sicurezza, ma anche di uno strumento col quale è possibile stabilire i passi successivi per un miglioramento dei parametri di difesa e, quindi, di tutto ciò che è necessario per garantire la continuità operativa nell’eventualità di un attacco. Non è un caso che al cyber risk assessment si accompagni, per questa ragione, il business continuity assessment: una strategia organica e completa per assicurare che, qualunque sia l’impatto, l’organizzazione lo patisca il meno possibile. 

 

Un monitoraggio continuo 

È importante sottolineare, infine, che garantire la continuità operativa non è un processo isolato ed estemporaneo. Si tratta di un obiettivo che si raggiunge con un lavoro complesso, regolare e continuo, che richiede una gestione h24 dei sistemi di sicurezza. Sono poche le aziende in grado di arrivare a un controllo di questo tipo e con la competenza e gli strumenti necessari. Per questo motivo, sempre di più, si ricorre all’esternalizzazione dei servizi di cybersecurity ad aziende specializzate, in grado di fornire monitoraggio e supporto 365 giorni all’anno, e provvedere al tempo stesso, quando necessario, a un’incident response a tutela dell’operatività. 

New call-to-action

Back to Blog