Le previsioni sulla sicurezza informatica per il 2021

L'ultimo sondaggio di PwC rileva che il 96% dei dirigenti ha cambiato la propria strategia di sicurezza informatica a causa del Covid-19 e il 40% dei dirigenti afferma che sta accelerando la digitalizzazione.

I finanziamenti per le società di sicurezza informatica con sede non statunitense aumenteranno del 20% nel 2021, secondo le previsioni di sicurezza informatica 2021 di Forrester.


Analysys Mason prevede che la sicurezza dei dispositivi mobili sarà la categoria di sicurezza informatica in più rapida crescita di tutte.

Il 55% dei dirigenti aziendali prevede di aumentare i budget per la sicurezza informatica nel 2021 e il 51% aggiunge personale informatico a tempo pieno nel 2021. PwC ha rilevato che la maggior parte dei dirigenti prevede di aumentare la spesa per la sicurezza informatica nel 2021 nonostante la maggior parte di loro, il 64%, aspettandosi un calo dei ricavi aziendali. PwC ha scoperto che la sicurezza informatica è più critica per l'azienda che mai.


Identity and Access Management di nuova generazione, sicurezza della messaggistica e sicurezza della rete sono i tre punti caldi della spesa per la sicurezza informatica aziendale nel 2021 per McKinsey. McKinsey prevede sicurezza perimetrale ed endpoint, automazione protetta e sicurezza per terze parti fidate.


Si prevede che l'autenticazione senza password e la gestione della postura di sicurezza del cloud saranno tra le tecnologie più influenti nella sicurezza informatica nei prossimi tre anni. Nell'ottobre di quest'anno, Gartner ha introdotto il proprio framework Impact Radar for Security. Uno dei nuovi obiettivi del framework è confrontare l'influenza di una data tecnologia di sicurezza informatica all'interno di uno specifico orizzonte temporale o intervallo. Si prevede che Zero Trust Networking avrà un impatto entro uno o tre anni. Fonte: Gartner.




Quattro consigli per il 2021


1) Crea una politica aziendale di valutazione e risposta ai rischi di sicurezza informatica. Utilizza uo dei maggiori framework del mercato come il MITRE ATT&CK oppure il ZERO TRUST, che offrono indicazioni sull'organizzazione tecnica e su come mitigare le lacune e le minacce informatiche. Rimani informato sulle “best practice” del framework utilizzato.


2) Attuare una cyber-hygiene di base, ad esempio: a) disponi di password complesse e autenticazione a più fattori; b) eseguire il backup dei dati chiave (meglio se backup in cloud e criptato); c) usare un WIFI sicuro; d) sostituire le VPN con sistemi più sicuri; e) aggiornare le applicazioni software e periodicamente effettuare un vulnerability assessment (VA periodico ogni 3 mesi o continuativo con i sistemi di VA specifici) per rilevare e correggere regolarmente i difetti di sicurezza.


3) L'Internet of Things (IoT) è arrivato e preparati ad esso: ogni dispositivo IoT ampia il tuo perimetro attaccabile (attack surface), quindi essere una via d'accesso ai tuoi dati per gli hacker. La tecnologia 5G aumenterà esponenzialmente l’utilizzo di dispositivi IoT: sii pronto.


4) Considera servizi di sicurezza professionali e verticali in outsourcing. Le moderne PMI ed enterprise hanno compreso che è impossibile avere all’interno persone competenti di tutte le diverse aree della cyber-security e continuamente aggiornate sulla evoluzione del cyber-crime e dei sistemi di difesa. Per questo si appoggia a professionisti esterni che garantiscono un elevato livello di professionalità e sicurezza.




CHECKLIST DI CYBER-HYGIENE


  • Performa periodicamente (o continuativamente) il Vulnerability Assessment (risk assessment)

  • Definisci procedure aziendali per: (a) Le aspettative sulla protezione dei dati, la confidenzialità dei dati, la privacy dei dati, I limiti di permesso e privilegi di accesso e uso dei dati, Le password, Il BYOD; (e) Forma tutto il personale sulle politiche e procedure aziendali di sicurezza informatica

  • Testa con phising e affini tutto il tuo personale, incluso il top-mgmt

  • Introduci il MFA

  • Introduci strumenti moderni di difesa end-point in affiancamento/sostituzione degli obsoleti antivirus

  • Introduci un backup segmentato, offline, in cloud criptato e ridondante se necessario

  • Cripta i dati sensibili

  • Adotta un log adeguato

  • Adotta servizi esterni di monitoraggio e risposta



Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!