Quali sono le tecnologie scelte dai migliori CSO per innovare la sicurezza delle informazioni?

Il Security Business Innovation Council (SBIC) ha pubblicato in questa settimana il terzo e ultimo report della serie La trasformazione dell’information security, dal titolo Il punto sulle tecnologie strategiche. Nel report vengono illustrate le principali aree in cui i recenti sviluppi tecnologici hanno offerto opportunità per rafforzare le funzionalità di protezione.  Come i due precedenti report dell’SBIC inclusi nella serie La trasformazione dell’information security, l’ultimo capitolo riporta informazioni altrettanto rilevanti.

Nella prima parte del report vengono illustrate le crescenti preoccupazioni dovute ai cambiamenti negli scenari di sicurezza IT e alla conseguente necessità da parte delle aziende di passare da un modello di protezione basato sul perimetro a soluzioni più complete. Tali soluzioni dovrebbero essere maggiormente concentrate su rilevamento e resilienza, piuttosto che utilizzare tecnologie meno efficaci basate sulla prevenzione (come consiglia RSA in modo indipendente con la sua strategia di sicurezza basata su intelligence).  L’obiettivo futuro, secondo i membri dell’SBIC, consiste nello sviluppare una resilienza più sofisticata per le minacce informatiche.  Per raggiungere questo risultato, vengono indicate le imminenti innovazioni nelle tecnologie seguenti:

  • security analytics (tecnologia di Big Data Analytics);
  • soluzioni anti-malware di nuova generazione;
  • metodi di autenticazione flessibili;
  • gestione dell’identità e degli accessi (Identity and Access Management, IAM);
  • nuovi servizi cloud.

Uno dei passaggio più importanti del report è il seguente: “Per ottenere la resilienza alle minacce informatiche, i responsabili della sicurezza richiedono tecnologie in grado di fornire una consapevolezza situazionale a livello globale, un rilevamento delle minacce efficace e la capacità di rispondere rapidamente agli incidenti”.

Dopo le aree principali, vengono presentati alcuni suggerimenti su come investire in modo ponderato in queste tecnologie, allineare le preoccupazioni relative all’IT con la linea di business (line-of-business, LOB) e pianificare con un orizzonte di alcuni anni; viene inoltre offerto un modello su come massimizzare il valore tramite implementazioni del rischio formalizzate.

Si tratta di un report utile e dettagliato, degno seguito dei due precedenti capitoli della serie La trasformazione dell’information security   e disponibile all’indirizzo seguente: http://italy.emc.com/collateral/solution-overview/h13125-report-sbic-strategic-technologies.pdf

 

No Comments