Mantenere la Cybersecurity in prima linea è la nuova normalità

È il momento  di mettere in campo le migliori pratiche di sicurezza e fare tutto il possibile per fornire la protezione più idonea. Il punto fatto da SolarWinds

 

La prossima fase della trasformazione digitale è già alle porte, prima di quanto molti si aspettassero. Quest’anno ha spinto tutti a ripensare il proprio rapporto con la tecnologia, costringendo le aziende a creare nuovi modelli per il lavoro da remoto, da un giorno all’altro: una mossa che molte organizzazioni non erano ancora pronte a fare.

Ma nella fretta di fornire ai dipendenti degli strumenti e delle connessioni necessarie per lavorare da remoto, osserva Tim Brown, Vice President of Security di SolarWinds MSP, alcune delle buone pratiche per la definizione dei protocolli di sicurezza e il relativo mantenimento possono essere state accantonate.

Questa situazione può aver portato a una maggiore esposizione al rischio in termini di cybersicurezza, in un momento in cui gli hacker stanno intensificando i loro sforzi, riconoscendo come l’improvviso aumento del telelavoro dia loro più opportunità per sferrare i loro attacchi.

Mentre il mondo cerca di adattarsi ad una nuova “normalità”, cercando di contenere la diffusione del COVID-19, gli MSP, evidenzia il manager,  dovrebbero discutere con i clienti sul come aiutarli a superare le fasi successive della pandemia e a prepararsi per un futuro post-pandemico.

Alcuni dei cambiamenti che la pandemia ha accelerato, diventeranno infatti permanenti: ad esempio, molti dipendenti non torneranno più in ufficio ma lavoreranno da remoto.

Tenendo presente questo, gli MSP, osserva Brown,  devono impegnarsi nel contribuire a garantire la sicurezza in ambienti di lavoro decentralizzati.

Tanto per cominciare, qualsiasi “scorciatoia” relativa alle misure di sicurezza presa durante la pandemia deve essere corretta.

Oltre a questo, gli MSP hanno bisogno di strategie per la messa in sicurezza degli ambienti remoti, incluso il monitoraggio e l’aggiornamento delle infrastrutture software dei clienti.

Proteggere gli asset più importanti

Il punto di partenza è individuare gli asset più importanti in base al proprio core business e proteggerli tramite un livello più avanzato di sicurezza rispetto al resto.

Se non si è mai fatto questo esercizio in precedenza, questo è il momento giusto. Se si cerca di proteggere tutto non si avrà successo.

Sviluppare una strategia di sicurezza efficace di questi tempi ha molto a che fare con la definizione delle priorità: gli asset e i flussi di lavoro più importanti richiedono una sicurezza maggiore rispetto a quelli meno critici per l’azienda.

Cercare di mettere tutto in sicurezza allo stesso livello è un compito praticamente impossibile che può portare ad abbassare il livello di sicurezza generale invece di proteggere gli asset che necessitano di maggiore protezione.

Non c’è mai stato un momento più importante come quello che stiamo vivendo per mettere la cyber hygiene al primo posto tra le priorità dell’azienda. Ritenere di non possedere alcunché di valore non basta per salvarsi. Stabilire le priorità di sicurezza non significa trascurare le basi. I fondamenti della cyber hygiene devono essere ancora affrontati, e ciò in pratica significa che tutti gli utenti debbano comprendere le politiche di sicurezza della loro azienda e che i clienti abbiano la capacità di far rispettare le politiche sulla gestione dell’identità e degli accessi, sulle patch e sul phishing”, mette in guardia Brown.

Partire dalle basi aiuta a prevenire i cyber-attacchi. Un’azienda può disporre della tecnologia più sofisticata per sventare gli aggressori, ma se trascura di formare gli utenti su come identificare le e-mail phishing, questo la rende ancora più vulnerabile agli attacchi ransomware e altri tipi di malware.

Il più delle volte i criminali informatici si concentrano su bersagli facili, come sistemi senza patch e utenti ignari, dimostrando quindi perché sia così fondamentale non abbandonare mai le basi.

La singola rete non esiste più

Va poi considerato che gli endpoint sono diventati un punto di accesso da monitorare con attenzione perché la singola rete non esiste più.

È multi-tutto: multi-cloud, multi-reti, multi-endpoint. Ora ci sono più endpoint sotto il proprio controllo rispetto a prima, e hanno bisogno di z attenzione.

È il momento, suggerisce Brown,  di mettere in campo le migliori pratiche di sicurezza e assicurarsi che si stia facendo tutto il possibile per fornire la protezione più idonea in sintonia con la trasformazione digitale che stiamo vivendo. Gli hacker stanno diventando sempre più aggressivi e gli utenti devono fare lo stesso.