La resilienza in un contesto aziendale è spesso strettamente associata alla continuità. Se succede qualcosa o si verifica un'interruzione, le aziende si affidano ai principi di failover e ridondanza per mantenere i sistemi operativi rapidamente. Ma l'equazione cambia quando rivolgi la conversazione verso la resilienza informatica. Ciò comprende il ripristino e, cosa più importante, la capacità di difendersi e prevenire gli attacchi in tempo reale e stabilire operazioni flessibili, reattive e proattive.

Più di tre quarti delle organizzazioni citano la sicurezza e le violazioni dei dati come la causa principale dei tempi di inattività di server, sistema operativo, applicazioni e rete. L'architettura del tuo sistema, sebbene importante, è solo una parte della soluzione di resilienza informatica. Anche avere una strategia che includa sia la tua architettura che le tue persone è fondamentale.

Non solo sicurezza informatica

La resilienza informatica è un approccio strategico che comprende l'architettura del sistema, le strutture fisiche e le persone. La sicurezza informatica è solo una parte dell'equazione. Molte persone comprendono la sicurezza informatica in relazione a violazioni causate da attacchi, configurazioni errate o minacce interne. L'incapacità di proteggere o proteggere i dati e la privacy dopo il fatto è spesso al centro dell'attenzione. Invece, un approccio incentrato sulla resilienza includerebbe un piano d'azione proattivo per mitigare i danni causati, ad esempio, dalla perdita di accesso al sistema a causa di un attacco informatico.

Con il recente passaggio a un ambiente di lavoro più decentralizzato, è aumentata la necessità di concentrarsi nuovamente su misure di sicurezza incentrate sulle persone. Il più delle volte, la resilienza (e la sicurezza informatica) riguarda davvero le persone.

Nel mondo della sicurezza informatica ci sono tre tipi di persone:

  • Bravi attori che fanno cose buone.
  • Bravi attori che commettono errori.
  • Cattivi attori che hanno intenti dannosi

Abbiamo tutti sentito la storia di quel bravo impiegato che ha commesso un errore onesto, come l'impiegato di banca che ha sincronizzato i browser Web e ha inconsapevolmente aperto l'accesso a importanti password bancarie a malintenzionati. . In questa storia, il dipendente lavorava da casa su un laptop aziendale connesso alla rete domestica. Ad un certo punto, Google ha inviato una notifica su una nuova funzionalità che sincronizza i browser Web su più dispositivi. Suona bene vero? Il dipendente ha continuato, ma non si è reso conto che sincronizzando i browser, tutte le password personali ora venivano memorizzate nel browser di lavoro. E, cosa ancora più importante, tutte le password di lavoro erano ora memorizzate nel browser personale.

Quando i criminali hanno fatto irruzione nella rete domestica del dipendente e hanno effettuato l'accesso al browser personale, hanno scoperto un tesoro di informazioni bancarie. Gli hacker hanno utilizzato questo accesso per entrare nell'istituto finanziario. Fortunatamente, l'architettura aiuta a proteggere dagli attori malintenzionati, ma per quanto riguarda i semplici errori commessi da brave persone? (Vedi impiegato di banca sopra).

La verità è che gli ingegneri creano reti di sicurezza all'interno dei sistemi a causa di errori umani o possibili attacchi, non solo a causa di guasti hardware. L'errore umano è un fattore importante nel 95% delle violazioni. Gli errori non intenzionali si verificano e capire come gestirli è essenziale per la resilienza e la sicurezza informatica.

Rafforzare la resilienza informatica

Una strategia di resilienza informatica di successo integra esseri umani e tecnologia. Ecco alcuni esempi su come evitare errori indesiderati:

  • Accesso privilegiato: La limitazione dell'accesso stabilisce e mantiene il controllo sull'accesso di un dipendente a sistemi o dati che devono rimanere protetti. Concedere l'accesso selettivo ad aree riservate di sistemi informatici che sono vietati a un utente standard è un modo in cui l'accesso privilegiato protegge le organizzazioni.
  • Autenticazione a più fattori (MFA): L'autenticazione a più fattori richiede agli utenti di fornire almeno due forme di identificazione per accedere a risorse e dati. L'utilizzo di un altro fattore aumenta notevolmente la difficoltà per gli hacker di ottenere l'accesso non autorizzato. Un esempio di MFA è quando ti viene chiesto un codice univoco inviato al tuo telefono cellulare per accedere al tuo conto bancario. E non è limitato ai consumatori. Molte aziende richiedono anche l'AMF per i propri dipendenti.
  • Monitoraggio continuo: Il monitoraggio continuo prevede la registrazione dell'attività dei dipendenti e del sistema e l'attivazione di avvisi in caso di anomalie o attività sospette. Ad esempio, i dipendenti che accedono da posizioni o dispositivi insoliti o in orari insoliti possono segnalare credenziali compromesse. Il monitoraggio continuo aiuta nella prevenzione e nell'azione rapida in caso di violazione della sicurezza.
  • Resilienza informatica e business

    La resilienza informatica è vitale per tutti gli aspetti del business ed è più di semplici campanelli e fischietti di sicurezza aggiuntivi. È degno di una strategia ed essenziale per evitare grandi operazioni, servizi e battute d'arresto reputazionali. Una strategia di resilienza informatica di successo si concentra su sicurezza informatica, architettura e persone.

    Considerare tutti e tre gli aspetti consente operazioni flessibili, reattive e proattive per garantire la continuità aziendale, anche di fronte a qualcosa di semplice come la sincronizzazione del browser.

    Intraprendi il percorso verso la resilienza informatica e crea strategie con Broadcom oggi stesso.

    Copyright © 2022 IDG Communications, Inc.

    Condividi questo