La valutazione del rischio

La valutazione del rischio

L’approccio integrato di SYS-DAT Verona per garantire la continuità operativa in un contesto multi-rischio e normativo orientato alla resilienza

La convergenza tra IT e OT, la gestione di perimetri sempre più vasti e l’aumento del rischio di attacchi lungo la supply chain rappresentano sfide cruciali per le organizzazioni. Di conseguenza, cresce la domanda di partner tecnologici affidabili in grado di offrire supporto e soluzioni efficaci. La prima tipologia di supporto che SYS-DAT Verona fornisce alle aziende è una valutazione iniziale del grado di rischio dell’organizzazione basata sulla sua architettura informativa e sulle policy di difesa. «Questo significa creare una fotografia iniziale dell’ecosistema infrastrutturale dell’azienda per identificare eventuali vulnerabilità» – spiega il CEO Sergio De Cillis. «L’analisi del rischio iniziale include una valutazione della postura di sicurezza attraverso penetration testing e vulnerability assessment. Queste attività dovrebbero diventare periodiche all’interno dell’organizzazione. Le aziende più strutturate dal punto di vista della cybersecurity eseguono anche 3-4 penetration test all’anno».

Come gestire la complessità

Quando le organizzazioni diventano più complesse, diventa fondamentale estendere la valutazione del rischio a tutta la catena del valore. «Nei contesti produttivi dell’Industria 4.0, per esempio, l’intero sistema dei fornitori viene analizzato attraverso audit strutturati su tutta l’infrastruttura tecnologica, includendo la verifica degli accessi e dei dati delle terze parti per garantire una protezione adeguata» – spiega De Cillis. «SYS-DAT Verona, dopo aver effettuato una valutazione del rischio, offre un monitoraggio continuo dell’infrastruttura tecnologica, prevenendo minacce esterne grazie a strutture operative 24/7 nei SOC e intervenendo tempestivamente nella gestione degli incidenti per bloccare gli attacchi. Inoltre, supportiamo le aziende con misurazioni periodiche del livello di awareness dell’organizzazione, con corsi di formazione regolari per affrontare le minacce emergenti, e con campagne di phishing per valutare il livello di cybersecurity. A queste attività, si aggiungono audit di sicurezza per verificare periodicamente il livello di protezione, insieme a servizi di penetration testing e vulnerability assessment, utili a misurare la reattività delle difese esistenti».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Leggi anche:  Storie di Cybersecurity

Zero Trust e monitoraggio continuo

Gestire la cybersecurity in modo proattivo e reattivo è fondamentale per la protezione delle organizzazioni. De Cillis sottolinea l’importanza di un approccio Zero Trust. «Le policy Zero Trust contribuiscono a segmentare, a rendere specifici e limitati gli accessi alle informazioni dei singoli user. Ne consegue che eventuali attacchi malevoli possono aver accesso solo a una parte limitata delle informazioni aziendali, minimizzandone i rischi. A livello di infrastruttura complessiva, le aziende che monitorano attentamente il loro ecosistema tecnologico saranno in grado di adottare misure più efficaci in ottica non solo preventiva, ma anche reattiva, in caso di necessità».