Shadow

Cronaca Diretta - Accendiamo l'Informazione

Shadow

Tecnologia

FireEye, il potere di un buon piano di sicurezza informatica

FireEye, il potere di un buon piano di sicurezza informatica

L’importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati

di Bianca Franchi

MILANO - Le tattiche, le tecniche e le procedure degli attaccanti non sono cambiate di molto nel corso dell’ultimo anno, ma le tendenze globali continuano a evolversi, ed il rischio per le organizzazioni rimane alto. Fortunatamente, come mostrato dall’ultimo M-Trends Report, le organizzazioni stanno rilevando gli incidenti più rapidamente rispetto al passato. Eppure c’è ancora molto lavoro da fare: in un recente studio di FireEye Mandiant, condotto su oltre 100 organizzazioni aziendali, ha rivelato che gli strumenti e i processi di sicurezza in uso non hanno rilevato o prevenuto il 53% degli attacchi effettuati. È quindi davvero una questione di “quando” e non di “se” gli attaccanti passeranno inosservati e questo può portare a tipologie anche molto diversi di pericoli: dalla compromissione dei dati, all’interruzione dell’attività o peggio.

IL PIANO - Il doversi fermare per affrontare un piano di rimessa in funzione dei sistemi e dei dati a seguito di una violazione ritarda certamente il business aziendale. Senza un piano efficace di incident response fermare un attacco informatico e gestirne le conseguenze, diventa piuttosto complicato.

ESSERE PREPARATI - Comprendere quanto sia sicura oggi un’azienda dalle diverse tipologie di attacchi è fondamentale per validare l’efficacia complessiva di ogni programma di sicurezza informatica. Le organizzazioni dovrebbero in primo luogo utilizzare una sorgente di cyber threat intelligence per comprendere le caratteristiche degli attacchi informatici nel loro settore industriale, compresi i comportamenti degli attaccanti, le loro tecniche e le loro motivazioni. I team di difesa possono utilizzare queste informazioni per sviluppare scenari volti a verificare le modalità in cui le proprie tecnologie di difesa si comporteranno contro degli attacchi reali. Il risultato di questi test fornisce molti dettagli su come si potrebbe svolgere un attacco o una violazione, aprendo quindi la strada ad un piano di risposta efficace e ragionato.

data-ad-format="auto">
Scrivi il tuo commentoScrivi il tuo commento

Altre Notizie

data-ad-format="auto">
data-ad-format="auto">

Eventi

Editoriale

Charles Leclerc, la voglia di non omologarsi 10 agosto 2020 10:01

Charles Leclerc, la voglia di non omologarsi

In una società che passa il giorno a condividere sui social network frasi filosofiche e falsi esempi di vita non c'è più spazio per le vie di mezzo

ROMA – Ormai se non ti esponi (ed anche sbandierandolo ai quattro venti) contro qualcosa, sei automaticamente pro; o ci vai quantomeno vicino. Sembra essere questo il leitmotiv che anima le...

Leggi l'Editoriale Leggi l'Editoriale

Dalle nostre pagine Social

Spazio Pubblicitario

Il Sondaggio

Stato di emergenza, il prolungamento è "inevitabile" o si tratta di una "torsione autoritaria"?

Risultati