Home
topics
Cyber-resilienza
La cyber resilience è un concetto che unisce continuità aziendale, sicurezza dei sistemi informativi e resilienza organizzativa. In altre parole, descrive la capacità di continuare a fornire i risultati previsti nonostante eventi informatici impegnativi, come attacchi informatici, disastri naturali o crisi economiche. Un livello misurato di competenza e resilienza nella sicurezza delle informazioni ha un forte impatto sulla capacità di un'organizzazione di continuare le operazioni aziendali con tempi di inattività minimi o nulli.
Una strategia di cyber resilience è fondamentale per la continuità aziendale. Apporta benefici che vanno oltre l'aumento del livello di sicurezza dell'azienda e la riduzione del rischio di esposizione delle infrastrutture critiche. La cyber resilience consente anche di diminuire le perdite finanziarie e i danni alla reputazione. Se un'organizzazione riceve la certificazione di cyber resilience, può infondere fiducia nei propri clienti e ottimizzare il valore che crea per questi ultimi, aumentando il vantaggio competitivo attraverso operazioni efficaci ed efficienti.
Riduzione delle perdite finanziarie
Le perdite finanziarie potrebbero comportare una perdita di fiducia da parte degli stakeholder aziendali, come azionisti, investitori, dipendenti e clienti. Secondo il Cyber Resilient Organization Report 2020 di IBM® Security, oltre il 50% delle organizzazioni ha riscontrato un incidente di cybersecurity che ha compromesso significativamente le tecnologie dell'informazione (IT) e i processi di business. Inoltre, secondo il Cost of a Breach Study 2021 di Ponemon, il costo medio di una violazione dei dati è pari a 4,24 milioni di dollari.
Conquista della fiducia dei clienti e di opportunità commerciali
Per attrarre clienti e conquistare il loro business, alcune organizzazioni si conformano a standard di gestione internazionali, ad esempio l'ISO/IEC 27001 dell'Organizzazione Internazionale per la Standardizzazione. L'ISO/IEC 27001 fornisce le basi per un sistema di gestione della sicurezza delle informazioni (ISMS) per controllare la sicurezza degli asset, come le informazioni dei dipendenti, i dati finanziari, la proprietà intellettuale o le informazioni affidate da terze parti. Negli Stati Uniti, le aziende potrebbero richiedere la certificazione con il Payment Card Industry Data Security Standard (PCI-DSS), un requisito preliminare per l'elaborazione dei pagamenti, ad esempio, con carte di credito.
Aumento del vantaggio competitivo
La cyber resilience offre alle organizzazioni un vantaggio competitivo rispetto alle aziende che ne sono sprovviste. Le aziende che sviluppano sistemi di gestione basati su best practice, come l'Information Technology Infrastructure Library (ITIL), realizzano operazioni più efficaci, anche quando sviluppano un sistema di gestione per la cyber resilience. Di conseguenza, questi sistemi creano valore per i loro clienti.
Una cyber resilience efficace deve essere una strategia basata sul rischio a livello aziendale, un approccio collaborativo messo in atto dai dirigenti e che coinvolge tutti i membri dell'organizzazione e della supply chain, i partner e ai clienti. Deve essere in grado di gestire proattivamente rischi, minacce, vulnerabilità ed effetti sulle informazioni critiche e sugli asset di supporto.
Una cyber resilience efficace coinvolge anche la governance, la gestione del rischio, la comprensione della proprietà dei dati e la gestione degli incidenti. La valutazione di queste caratteristiche richiede anche esperienza e capacità di giudizio.
Inoltre, un'organizzazione deve bilanciare i rischi informatici con le opportunità realizzabili e i vantaggi competitivi. Deve valutare se una prevenzione economicamente vantaggiosa sia fattibile e se, invece, può ottenere un'individuazione e una correzione rapide con un buon effetto a breve termine sulla cyber resilience. Per farlo, un'azienda deve trovare il giusto equilibrio tra tre tipi di controlli: preventivi, correttivi e di rilevamento. Questi controlli impediscono, correggono e rilevano gli incidenti che minacciano la cyber resilience di un'organizzazione.
La cyber resilience può essere compresa attraverso un ciclo di vita basato sulle stesse fasi del servizio dell'Information Technology Infrastructure Library (ITIL): strategia, progettazione, transizione, operazione e miglioramento.
Sulla base degli obiettivi dell'organizzazione, il lavoro strategico identifica gli asset critici, come informazioni, sistemi e servizi che sono più importanti per essa e per i suoi stakeholder. È compresa anche l'identificazione delle vulnerabilità e dei rischi da affrontare.
Il lavoro di progettazione seleziona i controlli, le procedure e la formazione appropriati e proporzionati del sistema di gestione per prevenire danni agli asset critici, ove possibile. Inoltre, identifica chi ha l'autorità necessaria per decidere e agire.
Il lavoro di transizione, dalla progettazione all'uso operativo, valuta i controlli e perfeziona il rilevamento degli incidenti per identificare quando gli asset critici sono sotto stress a causa di azioni interne, esterne, intenzionali o accidentali.
Il lavoro operativo controlla, rileva e gestisce gli eventi e gli incidenti informatici, compresi i continui test di controllo per garantire efficacia, efficienza e coerenza.
Il lavoro di miglioramento protegge costantemente un ambiente in continua evoluzione. Quando le organizzazioni recuperano dagli incidenti, devono imparare dall'esperienza vissuta, modificando le procedure, la formazione, la progettazione e persino la strategia.
Le piattaforme IBM® Storage FlashSystem forniscono protezione completa dei dati e preparazione agli attacchi informatici, dalla prevenzione al rilevamento fino alla risoluzione.
IBM® Security QRadar SIEM applica l'apprendimento automatico e l'analytics del comportamento degli utenti al traffico di rete insieme ai log tradizionali, fornendo agli analisti avvisi più precisi, contestualizzati e prioritari.
I servizi di risposta agli incidenti di X-Force® consentono di rispondere rapidamente agli attacchi futuri o di prevenirli.
Comprendi lo scenario di sicurezza della tua azienda e assegna priorità alle iniziative insieme ad architetti e consulenti IBM esperti in una sessione gratuita di design thinking, virtuale o di persona, della durata di tre ore.
Scopri cos'è la sicurezza dei dati, perché è importante e quali strategie implementare.
Scopri cos'è la gestione delle informazioni e degli eventi di sicurezza (SIEM), cosa fa e perché è importante. Inoltre, scopri quali strumenti e funzioni vengono utilizzati e le best practice per implementare un SIEM.
Scopri cos'è un attacco informatico, perché si verifica, chi ne è l'autore, qual è il suo obiettivo, i tipi di attacchi più comuni e come ridurli.