Cos'è la cyber resilience?
La cyber resilience è la capacità di un'organizzazione di prevenire, rispondere e recuperare dagli incidenti di cybersecurity.
X-Force threat intelligence index 2023 Report Cost of a Data Breach 2023
Uomo d'affari lavora a un computer desktop di notte
Definizione di cyber resilience

La cyber resilience è un concetto che unisce continuità aziendale, sicurezza dei sistemi informativi e resilienza organizzativa. In altre parole, descrive la capacità di continuare a fornire i risultati previsti nonostante eventi informatici impegnativi, come attacchi informatici, disastri naturali o crisi economiche. Un livello misurato di competenza e resilienza nella sicurezza delle informazioni ha un forte impatto sulla capacità di un'organizzazione di continuare le operazioni aziendali con tempi di inattività minimi o nulli.

Perché la cyber resilience è importante

Una strategia di cyber resilience è fondamentale per la continuità aziendale. Apporta benefici che vanno oltre l'aumento del livello di sicurezza dell'azienda e la riduzione del rischio di esposizione delle infrastrutture critiche. La cyber resilience consente anche di diminuire le perdite finanziarie e i danni alla reputazione. Se un'organizzazione riceve la certificazione di cyber resilience, può infondere fiducia nei propri clienti e ottimizzare il valore che crea per questi ultimi, aumentando il vantaggio competitivo attraverso operazioni efficaci ed efficienti.

Riduzione delle perdite finanziarie

Le perdite finanziarie potrebbero comportare una perdita di fiducia da parte degli stakeholder aziendali, come azionisti, investitori, dipendenti e clienti. Secondo il Cyber Resilient Organization Report 2020 di IBM® Security, oltre il 50% delle organizzazioni ha riscontrato un incidente di cybersecurity che ha compromesso significativamente le tecnologie dell'informazione (IT) e i processi di business. Inoltre, secondo il Cost of a Breach Study 2021 di Ponemon, il costo medio di una violazione dei dati è pari a 4,24 milioni di dollari.

Conquista della fiducia dei clienti e di opportunità commerciali

Per attrarre clienti e conquistare il loro business, alcune organizzazioni si conformano a standard di gestione internazionali, ad esempio l'ISO/IEC 27001 dell'Organizzazione Internazionale per la Standardizzazione. L'ISO/IEC 27001 fornisce le basi per un sistema di gestione della sicurezza delle informazioni (ISMS) per controllare la sicurezza degli asset, come le informazioni dei dipendenti, i dati finanziari, la proprietà intellettuale o le informazioni affidate da terze parti. Negli Stati Uniti, le aziende potrebbero richiedere la certificazione con il Payment Card Industry Data Security Standard (PCI-DSS), un requisito preliminare per l'elaborazione dei pagamenti, ad esempio, con carte di credito.

Aumento del vantaggio competitivo

La cyber resilience offre alle organizzazioni un vantaggio competitivo rispetto alle aziende che ne sono sprovviste. Le aziende che sviluppano sistemi di gestione basati su best practice, come l'Information Technology Infrastructure Library (ITIL), realizzano operazioni più efficaci, anche quando sviluppano un sistema di gestione per la cyber resilience. Di conseguenza, questi sistemi creano valore per i loro clienti.

Cos'è una cyber resilience efficace?

Una cyber resilience efficace deve essere una strategia basata sul rischio a livello aziendale, un approccio collaborativo messo in atto dai dirigenti e che coinvolge tutti i membri dell'organizzazione e della supply chain, i partner e ai clienti. Deve essere in grado di gestire proattivamente rischi, minacce, vulnerabilità ed effetti sulle informazioni critiche e sugli asset di supporto.

Una cyber resilience efficace coinvolge anche la governance, la gestione del rischio, la comprensione della proprietà dei dati e la gestione degli incidenti. La valutazione di queste caratteristiche richiede anche esperienza e capacità di giudizio.

Inoltre, un'organizzazione deve bilanciare i rischi informatici con le opportunità realizzabili e i vantaggi competitivi. Deve valutare se una prevenzione economicamente vantaggiosa sia fattibile e se, invece, può ottenere un'individuazione e una correzione rapide con un buon effetto a breve termine sulla cyber resilience. Per farlo, un'azienda deve trovare il giusto equilibrio tra tre tipi di controlli: preventivi, correttivi e di rilevamento. Questi controlli impediscono, correggono e rilevano gli incidenti che minacciano la cyber resilience di un'organizzazione.

Come funziona la cyber resilience?

La cyber resilience può essere compresa attraverso un ciclo di vita basato sulle stesse fasi del servizio dell'Information Technology Infrastructure Library (ITIL): strategia, progettazione, transizione, operazione e miglioramento.

Strategia della cyber resilience

Sulla base degli obiettivi dell'organizzazione, il lavoro strategico identifica gli asset critici, come informazioni, sistemi e servizi che sono più importanti per essa e per i suoi stakeholder. È compresa anche l'identificazione delle vulnerabilità e dei rischi da affrontare.

Progettazione della cyber resilience

Il lavoro di progettazione seleziona i controlli, le procedure e la formazione appropriati e proporzionati del sistema di gestione per prevenire danni agli asset critici, ove possibile. Inoltre, identifica chi ha l'autorità necessaria per decidere e agire.

Transizione della cyber resilience

Il lavoro di transizione, dalla progettazione all'uso operativo, valuta i controlli e perfeziona il rilevamento degli incidenti per identificare quando gli asset critici sono sotto stress a causa di azioni interne, esterne, intenzionali o accidentali.

Operazione della cyber resilience

Il lavoro operativo controlla, rileva e gestisce gli eventi e gli incidenti informatici, compresi i continui test di controllo per garantire efficacia, efficienza e coerenza.

Miglioramento della cyber resilience

Il lavoro di miglioramento protegge costantemente un ambiente in continua evoluzione. Quando le organizzazioni recuperano dagli incidenti, devono imparare dall'esperienza vissuta, modificando le procedure, la formazione, la progettazione e persino la strategia.

Soluzioni correlate
 IBM® Storage FlashSystem

Le piattaforme IBM® Storage FlashSystem forniscono protezione completa dei dati e preparazione agli attacchi informatici, dalla prevenzione al rilevamento fino alla risoluzione.

Esplora la storage data protection
IBM Security® QRadar® SIEM

IBM® Security QRadar SIEM applica l'apprendimento automatico e l'analytics del comportamento degli utenti al traffico di rete insieme ai log tradizionali, fornendo agli analisti avvisi più precisi, contestualizzati e prioritari. 

Scopri un approccio più intelligente per rilevare le minacce
team di risposta agli incidenti X-Force

 I servizi di risposta agli incidenti di X-Force® consentono di rispondere rapidamente agli attacchi futuri o di prevenirli.

Esplora i servizi di risposta agli incidenti
Risorse della cybersecurity Workshop IBM Security Framing and Discovery

Comprendi lo scenario di sicurezza della tua azienda e assegna priorità alle iniziative insieme ad architetti e consulenti IBM esperti in una sessione gratuita di design thinking, virtuale o di persona, della durata di tre ore.

Cos'è la sicurezza dei dati?

Scopri cos'è la sicurezza dei dati, perché è importante e quali strategie implementare.

Cos'è il SIEM?

Scopri cos'è la gestione delle informazioni e degli eventi di sicurezza (SIEM), cosa fa e perché è importante. Inoltre, scopri quali strumenti e funzioni vengono utilizzati e le best practice per implementare un SIEM.

Che cos'è un attacco informatico?

Scopri cos'è un attacco informatico, perché si verifica, chi ne è l'autore, qual è il suo obiettivo, i tipi di attacchi più comuni e come ridurli.

Fai il passo successivo

Scopri come la famiglia di piattaforme IBM® Storage FlashSystem consente di ridurre i tempi di ripristino da giorni a due o tre ore, ripristinando le applicazioni business-critical per ridurre al minimo le interruzioni.

Per saperne di più su IBM Storage FlashSystem