Quanto centralizzata dovrebbe essere la sicurezza informatica aziendale?

Il 74% dei professionisti della sicurezza informaticassionisti considerare la sicurezza cloud centralizzata almeno molto utile. Solo il 7% lo considera per niente utile. La maggioranza è fuorviata?

Le soluzioni di sicurezza informatica altamente centralizzate promettono una migliore visibilità delle minacce e dei rischi all’interno dell’organizzazione. Ma presentano anche delle vulnerabilità, poiché l’intero sistema può essere compromesso se gli aggressori violano i controlli centralizzati.

D’altro canto, la sicurezza decentralizzata aumenta la ridondanza e costringe gli aggressori a penetrare in più punti del sistema, ma potrebbe soffrire di una mancanza di coordinamento.

La sicurezza informatica centralizzata e decentralizzata hanno i loro pro e contro e, in un certo senso, si completano a vicenda. Quindi, l’opzione sensata corre nel mezzo. Tuttavia, la vera domanda persiste: quanto dovrebbe essere (de)centralizzata la sicurezza informatica aziendale?

Ottenere il giusto equilibrio è fondamentale poiché le aziende mirano a gestire i rischi senza ostacolare l’agilità aziendale e questo articolo ti fornirà gli strumenti per rispondere alla domanda.

Strategia di sicurezza informatica: fattori da considerare

Alcuni fattori da considerare quando si trova il giusto equilibrio includono le dimensioni e la complessità della rete aziendale, il settore e l'ambiente normativo, la tolleranza al rischio dell'impresa, nonché il budget e le risorse dell'impresa.

Dimensioni e complessità

Le organizzazioni più grandi e complesse richiedono una governance e una supervisione più centralizzate per gestire il rischio su molte risorse, sistemi e posizioni complessi. La decentralizzazione può portare a lacune in termini di sicurezza.

D’altro canto, le organizzazioni più piccole e semplici possono essere più flessibili con la decentralizzazione, poiché i rischi sono minori e le minacce sono più facili da controllare a livello locale, tanto che i CISO virtuali sono sempre più attraenti per le piccole startup.

Natura e tolleranza dei rischi

Le organizzazioni avverse al rischio tendono a richiedere un controllo più centralizzato per ridurre al minimo l’incertezza, identificare potenziali punti ciechi e consolidare la visibilità.

La supervisione centralizzata aiuta a coordinare gli elementi di sicurezza interdipendenti tra le unità, fornendo una chiara responsabilità ai dirigenti per la gestione dei rischi per la sicurezza. Inoltre, il controllo centrale consente una risposta rapida e coordinata alle minacce emergenti prima che gli incidenti possano diffondersi.

Industria e contesto normativo

I settori fortemente regolamentati come quello finanziario, sanitario ed energetico devono aderire a severi controlli di sicurezza e regimi di conformità. Ciò richiede una sicurezza centralizzata per applicare in modo uniforme le normative in tutta l’organizzazione. In caso contrario, potrebbero verificarsi lacune di conformità.

Nei settori con normative più permissive, le organizzazioni hanno una maggiore flessibilità per decentralizzare e personalizzare la sicurezza in base alle esigenze locali, piuttosto che ai mandati dall’alto verso il basso.

Budget e risorse

Il costo elevato del passaggio alla sicurezza informatica centralizzata contribuisce a spiegare perché le aziende con budget per la sicurezza più ridotti tendono ad accontentarsi di un modello decentralizzato.

La centralizzazione della sicurezza richiede strumenti e sistemi di sicurezza di alto livello per il monitoraggio consolidato, l'analisi, il rilevamento delle minacce, ecc. Include anche il costo per l'approvvigionamento di infrastrutture e software per la raccolta e la correlazione sicura dei dati sulla sicurezza all'interno dell'organizzazione.

Il luogo del decentramento

I leader aziendali devono capire che nessuna organizzazione è completamente l'una o l'altra. In effetti, è eccellente ciò che fa il decentramento la sicurezza è responsabilità di ogni singola persona, soprattutto considerando l’aumento del lavoro su cloud, dispositivi mobili e remoto.

Senza una certa decentralizzazione, è impossibile mantenere la coerenza nella sicurezza informatica quando la forza lavoro è dispersa. Si tratta di un aspetto estremamente critico poiché i dipendenti sono diventati la prima linea di difesa in caso di phishing diffuso e altri tipi di minacce.

Tuttavia, il rilevamento delle intrusioni prevenzione della perdita dei dati, protezione degli endpoint e risposta agli incidenti richiedono tutti un coordinamento congiunto. Sembrerebbe quindi che, sebbene la sicurezza decentralizzata diffonda la responsabilità, senza alcun coordinamento centrale, potrebbe provocare frammentazione e incoerenze.

I punti di forza della centralizzazione risiedono governance della sicurezza informatica, gestione del rischio e reporting. Si tratta di attività che richiedono ampia coerenza e allineamento su priorità di sicurezza, rischi accettabili, requisiti di conformità e altri imperativi strategici.

È importante che un team centrale sia in grado di coordinare le valutazioni dei rischi, tenere traccia delle soluzioni correttive e riferire ai dirigenti mentre consolidano i dati nel resto dell'organizzazione.

Allo stesso tempo, le unità locali decentralizzate e i dipendenti non IT dovrebbero avere il potere di monitorare le anomalie e allertare il team giusto. Fondamentalmente, questa collaborazione bidirezionale contribuirà a promuovere l’agilità e la resilienza.

Evitare l’eccessiva centralizzazione

In termini pratici, che aspetto ha l’equilibrio? E come può un'organizzazione evitare un'eccessiva centralizzazione nel tentativo di apportare maggiore visibilità e coordinamento alla propria infrastruttura?

  • Mantenere la comunicazione bidirezionale tra i team centrali e quelli più piccoli. Si suppone che i team più piccoli forniscano il contesto per il processo decisionale di livello superiore.
  • Fase di centralizzazione graduale in collaborazione con le business unit. Non forzare cambiamenti dall'alto verso il basso dall'oggi al domani.
  • Stabilisci standard di sicurezza a livello centrale, ma assicurati che tutti siano formati sulle pratiche di base della sicurezza informatica, in modo che sappiano quale livello di responsabilità spetta loro. Non obbligare alla cieca obbedienza.
  • Opzioni di decentralizzazione dei documenti, standard ed eccezioni pre-approvate alle politiche centrali. Non fare in modo che i team più piccoli debbano richiedere ripetutamente l'autorizzazione.
  • La chiave è garantire che la governance centrale e la gestione del rischio non diventino eccessivamente burocratici, inflessibili e demoralizzanti per lo staff generale.

Conclusione

Trovare il giusto equilibrio tra sicurezza informatica centralizzata e decentralizzata è fondamentale per gestire il rischio consentendo al tempo stesso l’agilità aziendale. Piuttosto che trattarli come forze opposte, le organizzazioni dovrebbero puntare a un approccio collaborativo in cui la governance centrale e la strategia guidano e si allineano con le unità autorizzate.

Con il giusto equilibrio, le imprese possono sviluppare la resilienza informatica sostenendo al tempo stesso l’innovazione. Ancora più importante, man mano che i rischi evolvono, i leader aziendali devono rivalutare continuamente la propria strategia di sicurezza per determinare se il modello attuale fornisce visibilità, agilità e protezione ottimali.

  1. Cos'è la sicurezza informatica? Importanza della sicurezza informatica in Nigeria
  2. GESTIONE DEL RISCHIO DI SICUREZZA INFORMATICA: Framework, Piano e Servizi
  3. Test di alfabetizzazione finanziaria per monitorare i tuoi progressi in modo efficiente (+ guida rapida e suggerimenti)
  4. Integrazione della criptovaluta nel curriculum: Bitcoin Education nelle scuole
Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche