La resilienza informatica è un concetto che riunisce la continuità di business, la sicurezza dei sistemi informativi e la resilienza organizzativa. Il concetto, cioè, descrive la capacità di continuare a offrire i risultati previsti nonostante il verificarsi di eventi informatici impegnativi, quali gli attacchi informatici, i disastri naturali o le recessioni economiche. In altre parole, un livello misurato di competenza e resilienza della sicurezza informatica incide sulla qualità della capacità di un'organizzazione di continuare le operazioni di business con tempi di inattività ridotti o nulli.
Una strategia di resilienza informatica è fondamentale per la continuità di business. Può fornire vantaggi che vanno oltre un aumento del profilo di sicurezza di un'azienda e la riduzione del rischio di esposizione per la sua infrastruttura critica. La resilienza informatica contribuisce anche a ridurre le perdite finanziarie e i danni alla reputazione. Inoltre, se riceve una certificazione di resilienza informatica, un'organizzazione può infondere fiducia nei suoi clienti. Inoltre, un'azienda resiliente da un punto di vista informatico può ottimizzare il valore che crea per i suoi clienti, aumentando il suo vantaggio competitivo mediante operazioni efficaci ed efficienti.
Mitigazione delle perdite finanziarie
Le perdite finanziarie potrebbero causare una perdita di fiducia delle parti interessate dell'azienda, come gli azionisti, gli investitori, i dipendenti e i clienti. Secondo il Cyber Resilient Organization Report del 2020 di IBM Security™, più del 50% delle organizzazioni ha sperimentato un incidente di sicurezza informatica che ha perturbato in modo significativo i processi IT e di business. Inoltre, secondo lo studio Cost of a Data Breach del 2021 di Ponemon, il costo medio di una violazione dei dati è di 4,24 milioni di dollari.
Ottenimento della fiducia e dei rapporti commerciali dei clienti
Per attirare i clienti e ottenere rapporti commerciali con essi, alcune organizzazioni rispettano gli standard di gestione internazionali, come ad esempio ISO/IEC 27001 fornito dall'International Organization for Standardization. ISO/IEC 27001 fornisce le condizioni che consentono a un sistema di gestione per la sicurezza delle informazioni (ISMS) di gestire la sicurezza degli asset quali i dettagli dei dipendenti, le informazioni finanziarie, la proprietà intellettuale o le informazioni affidate a terzi. Negli Stati Uniti, le aziende potrebbero richiedere la certificazione PCI-DSS (Payment Card Industry Data Security Standard), un prerequisito per l'elaborazione dei pagamenti, ad esempio con le carte di credito.
Aumento del vantaggio competitivo
La resilienza informatica offre alle organizzazioni un vantaggio competitivo sulle aziende che ne sono sprovviste. Le aziende che sviluppano sistemi di gestione basati sulle best practice, come ad esempio ITIL (Information Technology Infrastructure Library), creano un funzionamento efficace. Lo stesso fanno quando sviluppano un sistema di gestione per la resilienza informatica. E, di conseguenza, questi sistemi creano valore per i loro clienti.
Una resilienza informatica efficace deve essere una strategia basata sui rischi a livello aziendale, un approccio collaborativo che coinvolga i dirigenti così come tutti gli altri nell'organizzazione, i partner, i partecipanti alla supply chain e i clienti. Deve gestire in modo proattivo i rischi, le minacce, le vulnerabilità e gli effetti sulle informazioni critiche e sugli asset di supporto.
Una resilienza informatica efficace coinvolge anche la governance, la gestione dei rischi e la comprensione della proprietà dei dati e della gestione degli incidenti. La valutazione di queste caratteristiche richiede anche esperienza e giudizio.
Inoltre, un'organizzazione deve anche trovare un punto di equilibrio tra i rischi informatici e le opportunità e i vantaggi competitivi che è possibile ottenere. Deve valutare se una prevenzione efficace in termini di costi è fattibile e se, invece, può realizzare un rilevamento e una correzione rapidi con un buon effetto a breve termine sulla resilienza informatica. Per fare ciò, un'azienda deve trovare il giusto equilibrio tra tre tipi di controlli: di prevenzione, di rilevamento e di correzione. Questi controlli prevengono, rilevano e correggono gli incidenti che minacciano la resilienza informatica di un'organizzazione.
La resilienza informatica può essere compresa attraverso un ciclo di vita basato sulle fasi del ciclo di vita del servizio ITIL (Information Technology Infrastructure Library): strategia, progettazione, transizione, funzionamento e miglioramento.
Sulla base degli obiettivi dell'organizzazione, il lavoro di strategia identifica gli asset critici, quali le informazioni, i sistemi e i servizi più importanti per l'organizzazione stessa e le sue parti interessate. Questo lavoro include anche l'identificazione delle vulnerabilità e dei rischi che affrontano.
Il lavoro di progettazione seleziona i controlli, le procedure e la formazione appropriati e proporzionati del sistema di gestione per prevenire danni agli asset critici, ove ciò sia fattibile. Il lavoro identifica anche i soggetti e l'autorità di cui dispongono per decidere e agire.
Il lavoro di transizione dalla progettazione all'uso operativo verifica i controlli e perfeziona il rilevamento degli incidenti per identificare quando gli asset critici sono sotto stress a causa di azioni interne, esterne, intenzionali o accidentali.
Il lavoro operativo controlla, rileva e gestisce eventi e incidenti informatici, inclusa una verifica dei controlli continua per garantire efficacia, efficienza e coerenza.
Il lavoro di evoluzione protegge in modo continuativo un ambiente sempre mutevole. Quando le organizzazioni eseguono un ripristino dagli incidenti, devono imparare dalle esperienze, modificando le procedure, la formazione, la progettazione e persino la strategia da esse adottate.
I servizi di resilienza informatica IBM aiutano a proteggere da rischi, vulnerabilità, attacchi e malfunzionamenti creati dalla trasformazione digitale del tuo business.
Ottieni visibilità e insight per analizzare le minacce e porvi rimedio. Applica inoltre dei controlli e una conformità in tempo reale con le soluzioni per la sicurezza dei dati IBM.
Unifica la risposta agli incidenti della tua organizzazione con le soluzioni di risposta agli incidenti IBM orchestrate.
Garantisci la continuità delle operazioni, delle prestazioni migliori e dei costi di infrastruttura inferiori con le soluzioni di backup e disaster recovery dei dati di storage IBM.
Accelera il rilevamento ed esegui un'integrazione senza soluzione di continuità con le piattaforme SOAR (security orchestration, automation and response) con le soluzioni SIEM IBM.
Prendi decisioni migliori e connetti la gestione dei rischi per la sicurezza alla strategia di business con i servizi di consulenza per la gestione dei rischi IBM.
Sblocca la tua strategia di cloud ibrido mentre proteggi i tuoi dati con le soluzioni per la sicurezza IT, i server sicuri e lo storage IBM.
Riconosci in modo intelligente anche le minacce sconosciute e adattati per prevenirle in tempo reale con le soluzioni per la sicurezza di rete IBM di prossima generazione.
Poiché ha migliaia di utenti che eseguono simultaneamente un'ampia gamma di applicazioni, un ambiente mainframe richiede un approccio alla sicurezza articolato in più livelli.