Scacco alle minacce avanzate in 6 mosse

I CISO, interpellati da Rsa, propongono un approccio collaborativo che include la raccolta sistematica di dati sulla cyber security, la ricerca continua di potenziali nemici, lo sviluppo di nuove competenze nel team di intelligence, l’analisi, la fusione e la gestione di dati cyber-risk.

Rsa ha analizzato con un gruppo di Chief security officer (CISO) le azioni per migliorare la conoscenza delle minacce avanzate e il modo con cui vengono contrastate.

Si tratta del nono report della serie di ricerche condotte dal Security for Business Innovation Council (Sbic) e offre agli executive aziendali e tecnologici raccomandazioni specifiche su come sviluppare un approccio intelligence-driven per combattere le minacce avanzate.

Nel report “Getting Ahead of Advanced Threats: Achieving Intelligence-driven Information Security” lo Sbic promuove infatti una nuova dottrina di difesa per combattere le minacce avanzate.

Denominato intelligence-driven information security, l'approccio collaborativo include la raccolta sistematica di dati attendibili sulla cyber security, la ricerca continua di potenziali nemici, lo sviluppo di nuove competenze nel team di sicurezza informatica focalizzato sulla produzione di intelligence, un processo per l'analisi, la fusione e la gestione di dati cyber-risk provenienti da fonti multiple, visibilità sulle condizioni attuali all'interno degli ambienti It, best practice.

Il report, pertanto, delinea un percorso in sei passaggi per ottenere sicurezza informatica intelligence-driven.

Fase 1 - iniziare dalle basi: fare un inventario delle risorse strategiche, rafforzare i processi di risposta agli incidenti e condurre valutazioni complete basate sui rischi.

Fase 2 - creare il caso: comunicare i benefici di un programma di sicurezza intelligence-driven agli executive e agli investitori chiave. L'identificazione di “quick win” per dimostrare il valore immediato è essenziale per ottenere ampio supporto organizzativo, inclusi i finanziamenti.

Fase 3 - trovare le persone giuste: cercare professionisti in grado di riunire conoscenza tecnica in tema di sicurezza a un pensiero analitico e a capacità di costruire relazioni.

Fase 4 - costruire le fonti: determinare quali dati provenienti da fonti interne o esterne aiuterebbero a rilevare, prevenire o ridurre le possibilità di attacco, e valutare tali fonti su base regolare.

Fase 5 - creare un processo ben definito: codificare una metodologia standardizzata per produrre un'intelligence effettiva, garantire una risposta adeguata e puntuale e sviluppare contromisure.

Fase 6 - implementare l'automazione: trovare opportunità per automatizzare l'analisi e la gestione di grandi volumi di dati da fonti multiple.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here