Protezione dei dati e sicurezza informatica: quali investimenti servono

Non si tratta solo di un obbligo sancito da leggi e regolamenti europei: protezione dei dati e sicurezza informatica rappresentano, oggi, un obiettivo per qualsiasi azienda e un fattore determinante per proteggere il business da incidenti di cyber security che possono provocare danni enormi. Ma quali sono gli investimenti necessari? Non esistono ricette preconfezionate: per individuarli è necessario prima di tutto adottare l’approccio corretto.


La cyber security come processo

In una realtà in cui gli strumenti informatici sono caratterizzati da un crescente livello di complessità e integrazione con i processi aziendali, il tema della cyber security non può essere interpretato in maniera statica. La tradizionale logica basata sulla semplice protezione degli endpoint non permette infatti di garantire una copertura efficace di tutti i rischi legati a eventuali cyber attacchi. Protezione dei dati e sicurezza informatica devono piuttosto essere un punto di riferimento che si integra con le stesse logiche di organizzazione aziendale e “accompagnare” ogni direttrice del business. Quello che serve, in pratica, è un processo continuo di assessment che coinvolge sia le risorse aziendali, sia il partner tecnologico cui viene affidata la gestione della sicurezza informatica. Una sorta di “circolo virtuoso”, in cui l’implementazione di nuovi servizi e funzioni è affiancata immediatamente dalla predisposizione degli strumenti di sicurezza necessari per garantirne l’integrità e la protezione.


Il nuovo perimetro della sicurezza

La sfida nel panorama attuale, per quanto riguarda la cyber security, è rappresentata dall’impatto della digital transformation sul concetto di perimetro. L’introduzione di servizi gestiti su piattaforma cloud e la crescita esponenziale del lavoro flessibile in mobilità si traduce infatti in un allargamento del perimetro di rete, che impone un cambio di prospettiva anche nelle logiche che devono essere adottate per garantire protezione dei dati e sicurezza informatica. Abbandonata la metafora della “fortezza”, in cui la sicurezza deriva dalla capacità di isolare i dati da tutto ciò che arriva dall’esterno, gli strumenti di cyber security si concentrano piuttosto sulla visibilità. In altre parole, le nuove parole d’ordine della sicurezza sono due: detection and response. In quest’ottica, la gestione della cyber security è un processo dinamico, che richiede competenze specifiche e la capacità di “ritagliare” gli strumenti di protezione sulle esigenze dell’azienda. Qualcosa che è possibile attraverso la formula dei servizi gestiti, in cui aspetti critici come la gestione dei backup, la fase di prevenzione (come l’individuazione e correzione delle vulnerabilità a livello di sistemi) e la gestione dei dispositivi aziendali possono essere affidati a chi ha le competenze per garantirne l’efficacia senza soluzione di continuità.


Protezione dei dati e sicurezza informatica nel cloud

Quando si parla di piattaforme cloud, i vantaggi della loro adozione sono evidenti: flessibilità, scalabilità e un notevole risparmio a livello di costi operativi. Dal punto di vista della gestione, però, è facile cadere in un equivoco che riguarda la responsabilità a livello di sicurezza. Se i provider di servizi su cloud garantiscono l’operatività dei sistemi e la cyber security a livello di ambiente, all’azienda rimane il controllo di tutta la parte relativa all’accesso a dati e servizi. Tradotto: la protezione da eventuali intrusioni non può essere in alcun modo delegata al fornitore dei servizi. Ed è in questo ambito che si pone con maggiore evidenza il tema della necessità di avere a disposizione un sistema di monitoraggio e controllo che consenta di individuare tempestivamente attività anomale, indagarle e predisporre le contromisure nel caso in cui risultino essere collegate ad attività malevole. Ciò che serve, in pratica, è un team dedicato che sia in grado di analizzare il traffico di rete, gli accessi degli utenti ai servizi e ai dati per bloccare qualsiasi attività non autorizzata prima che si traduca in una compromissione dei sistemi informatici.


New call-to-action