La complessità dell’infrastruttura IT ostacola la resilienza informatica

La complessità dell'infrastruttura IT ostacola la resilienza informatica

A cura di Rob Sloan, VP Cybersecurity Advocacy

La complessità delle infrastrutture IT e di sicurezza è indicata come il principale ostacolo al raggiungimento della resilienza informatica, secondo la nuova ricerca “Unlock the Resilience Factor” di Zscaler. Il 43% dei 1.700 responsabili IT e della sicurezza intervistati in tutto il mondo ha classificato questa sfida come una delle principali barriere a una migliore capacità di ripresa da gravi guasti informatici, con un divario di ben nove punti percentuali rispetto alla seconda problematica più nominata: le tecnologie IT e di sicurezza datate.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

I risultati del sondaggio evidenziano l’urgente necessità per le aziende di ripensare il proprio approccio e adottare una strategia “resilient by design”.

Segnali di allarme sulla resilienza

Nonostante questi ostacoli, quasi la metà dei responsabili IT (49%) ritiene che la propria infrastruttura sia altamente resiliente, mentre un ulteriore 43% la considera discretamente resiliente. Tuttavia, questa percezione deve essere supportata da strategie solide e testate, in grado di resistere alle minacce reali.

Uno dei problemi principali emersi da questa ricerca è che quattro intervistati su dieci hanno ammesso che la loro azienda non ha riesaminato la propria strategia di resilienza informatica negli ultimi sei mesi. Considerata la rapida evoluzione delle minacce informatiche e i continui cambiamenti negli ambienti IT aziendali, non aggiornare e testare i piani di resilienza può lasciare le aziende esposte in caso di attacchi o gravi interruzioni operative.

L’integrazione della resilienza informatica in una strategia più ampia di resilienza aziendale è fondamentale. Poiché la sicurezza informatica è ormai essenziale per le operazioni aziendali, deve essere considerata al pari della pianificazione dei rischi finanziari, operativi e reputazionali per garantire la continuità operativa di fronte alle interruzioni.

Leggi anche:  Kaspersky Cloud Workload Security per proteggere l’ambiente cloud

Aspettativa di interruzioni

Gli investimenti limitati nella resilienza informatica sono ancora una sfida da affrontare, nonostante l’aumento complessivo dei budget destinati alla sicurezza: quasi il 49% dei responsabili IT degli Stati Uniti ritiene che il budget destinato alla resilienza informatica sia insufficiente. L’India ha espresso la maggiore preoccupazione con il 67%.

La mancanza di budget non può essere attribuita a una carenza di evidenze sull’urgenza del problema. Negli ultimi sei mesi, il 45% degli intervistati a livello globale ha dichiarato che la propria azienda ha subito un attacco informatico, con i tassi più elevati registrati in Svezia (71%) e Germania (53%).

I leader prevedono inoltre di affrontare difficoltà imminenti, con il 60% che si aspetta un grave problema di cybersecurity nei prossimi sei mesi, il che riflette l’enorme volume di attacchi informatici e la crescente consapevolezza che nemmeno i servizi cloud sono immuni da interruzioni e guasti. Le aspettative variano a seconda della zona – con percentuali che vanno dal 68% in Svezia al 33% in Francia, Regno Unito e Irlanda –  ma il consenso generale è chiaro: la resilienza non è più un’opzione, bensì una necessità.

Resilience by design: una via da seguire

Migliorare la capacità di ripresa di un’azienda dopo un guasto inizia con la transizione a un’architettura Zero Trust moderna, che consente di ottenere diversi risultati chiave. Primo e più importante, elimina la complessità dell’IT e della sicurezza informatica, il principale ostacolo al miglioramento della resilienza informatica. L’eliminazione delle dipendenze di sicurezza tradizionali, come firewall e VPN, non solo riduce la superficie di attacco dell’azienda, ma semplifica anche le operazioni, riduce i costi dell’infrastruttura e migliora l’agilità IT. Il modello Zero Trust consente ai team di sicurezza di concentrarsi su iniziative strategiche anziché sulla gestione di controlli di sicurezza obsoleti.

Leggi anche:  Il report X-Force rivela le principali minacce per il cloud

Il secondo grande vantaggio è l’impossibilità per gli aggressori di muoversi lateralmente all’interno della rete in caso di compromissione di un endpoint. Gli utenti vengono verificati e ricevono solo i privilegi minimi necessari ogni volta che accedono a una risorsa aziendale, il che significa che ransomware e altre minacce di furto di dati sono molto meno preoccupanti.

Il rischio di interruzioni del cloud dovute a eventi naturali o di origine umana, compresi attacchi informatici e sabotaggi, persiste e le decisioni di acquisto dei servizi cloud sono spesso guidate dalle funzionalità offerte piuttosto che dalla resilienza. Serve quindi un approccio mirato: se un’interruzione di quattro ore di una piattaforma HR interna può essere tollerabile, la stessa interruzione dei sistemi di comunicazione principali potrebbe essere catastrofica.

Data l’importanza dei suoi servizi, Zscaler dà priorità alla sicurezza e all’affidabilità nella sua strategia di sviluppo. Costruendo e possedendo la propria infrastruttura cloud, Zscaler mantiene il controllo totale sulle proprie offerte principali, garantendo che nessuna interruzione in un singolo data center possa compromettere l’operatività dei clienti.

Identificare le carenze attraverso il testing

Con una progettazione orientata alla scalabilità e all’automazione, Zscaler fornisce strumenti che aiutano le aziende a ridurre al minimo i tempi di inattività. Molti dei suoi 7.500 clienti sperimentano un uptime del 100% perché sfruttano appieno le migliori pratiche di resilienza e affidabilità, le integrazioni e gli strumenti di automazione offerti da Zscaler.

Inoltre, i clienti possono ospitare le proprie istanze cloud di failover private nel caso in cui il servizio Zero Trust Exchange non sia disponibile, garantendo così un accesso continuo e l’applicazione delle policy di sicurezza anche in caso di interruzione di Zscaler.

Leggi anche:  Trend Micro scopre il 60% delle vulnerabilità a livello globale

Indipendentemente dalle misure di sicurezza adottate, le esercitazioni regolari di ripristino di emergenza, condotte due volte all’anno, dovrebbero definire ruoli, responsabilità e protocolli di comunicazione per preparare i team a potenziali crisi. Le esercitazioni identificano le carenze che possono essere affrontate prima di un incidente reale.

Le aziende devono andare oltre un approccio reattivo. Integrando la resilienza nel proprio DNA di cybersecurity – attraverso l’approccio Zero Trust, la verifica dei fornitori e test continui – le aziende possono proteggere le proprie operazioni da inevitabili interruzioni.