• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • In futuro il Bitcoin potrà essere acquistato in banca?
    • Chi saranno i rigoristi per la prossima stagione?
    • Shuttle lancia un micro server alto appena 19 cm
    • Core Web Vitals: Cosa sono e come funzionano
    • Sony integra una nuova tecnologia anti-contraffazione nelle fotocamere ad uso corporate
    • Come vengono sviluppate le App dei bookmaker AAMS italiani e quali funzioni hanno?
    • vivo X80 Pro: il nuovo smartphone firmato vivo
    • TEUFEL: cuffie e auricolari per ogni esigenza
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Featured»Gli MSP sono in grado giudicare la propria cybersecurity?
    Featured

    Gli MSP sono in grado giudicare la propria cybersecurity?

    Di Redazione Top Trade25/07/2022Updated:22/07/2022Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Dalla ricerca di N-able emerge che le aziende dovrebbero analizzare ogni decisione presa in materia di cybersecurity e verificare il problema che emerge senza pregiudizi

    CyberSecurity

    Gli esperimenti condotti dagli psicologi David Dunning e Justin Kruger nel 1999 dimostrano che non siamo assolutamente in grado di autovalutarci correttamente. Se analizziamo il livello di esperienza, chi ha ancora molto da imparare pensa di essere vicino a padroneggiare un’abilità, mentre chi ha molta più esperienza tende a sottovalutare le sue capacità. Ci sono inoltre persone che si rifiutano di essere pessime in qualcosa. Il pregiudizio è chiaramente intrinseco. Come si traduce tutto questo nella cybersecurity? È il momento per le aziende di essere all’altezza della situazione: il perimetro delle minacce aumenta e gli attacchi crescono. La cyber hygiene è più importante che mai. Se le aziende vogliono garantire una protezione totale, devono attivare degli autocontrolli per assicurarsi che la loro sicurezza informatica sia sufficientemente buona per resistere agli attacchi e riprendersi se qualcosa va storto. È possibile che coloro che pensano che tutto vada bene, si stiano davvero illudendo?

    Per rispondere a questa domanda abbiamo condotto una ricerca chiedendo direttamente agli MSP qual è il livello della loro sicurezza informatica e di eseguire una versione ridotta di un audit approfondito basato sui principi NIST. Il NIST rappresenta un documento punto di riferimento per la sicurezza informatica, che comprende standard, linee guida e best practice per la gestione del rischio di cybersecurity. L’idea non era quella di esaminare nel dettaglio ogni aspetto della loro sicurezza, ma di riflettere se gli MSP fossero preparati come pensavano, soprattutto per quanto riguarda le aree della sicurezza informatica più comunemente ignorate.

    Cosa è emerso dalla ricerca?

    Abbiamo chiesto alle aziende di valutare la loro sicurezza informatica su una scala da uno a cinque. Quelle che si sono classificate con uno – non si possiede alcun programma di cybersecurity – sono state ignorate. Coloro che hanno dichiarato di non avere alcun programma di cybersecurity si sono effettivamente già sottoposti a un audit.

    Abbiamo poi chiesto loro di pensare ai cinque pilastri della cybersecurity: identificazione, protezione, rilevamento, risposta e ripristino.

    Identificazione: L’obiettivo era quello di capire se le aziende conoscono tutto ciò che devono proteggere e se i dati e i dispositivi più importanti sono stati identificati e protetti. Questa è la categoria in cui la risposta fornita corrisponde maggiormente alla percezione che le aziende hanno della loro posizione complessiva in materia di cybersecurity. In generale, le aziende ritengono di conoscere davvero il proprio patrimonio informatico.

    Protezione: questo aspetto è ciò che la maggior parte delle persone pensa comunemente della cybersecurity. Le reti sono protette dagli attacchi? È in uso l’autenticazione a più fattori? I dipendenti vengono sottoposti a uno screening dei rischi? I risultati ci hanno sorpreso. Le aziende che hanno ottenuto il punteggio più alto si sono dimostrate meno fiduciose in questo ambito. Con le vulnerabilità in continua evoluzione, forse considerano quest’area come una di quelle in cui devono migliorare costantemente. Tuttavia, il gruppo con la valutazione più bassa si è dimostrato più fiducioso. Valutazione Dunning-Kruger: Medio

    Rilevamento: le aziende sono in grado di individuare attività insolite e vulnerabilità? E se parliamo di personale, connessioni, dispositivi e software non autorizzati? Anche in questo caso, le aziende più fiduciose si sono dimostrate qui meno fiduciose, ma quelle meno fiduciose hanno ottenuto un punteggio più alto e, di fatto, più alto rispetto a qualsiasi altra categoria.
    Valutazione Dunning-Kruger: Alto

    Risposta: le persone sanno quali sono i loro ruoli in caso di crisi? Ci sono processi in atto per mitigare quando le cose non vanno per il vero giusto? Le nuove vulnerabilità sono mitigate? Questa area della cybersecurity viene spesso trascurata. In generale, le aziende sono fiduciose nella loro capacità di rispondere a un evento di cybersecurity, ma i risultati suggeriscono che questo aspetto non è di primario interesse quando le aziende si valutano.

    Ripristino: cosa succede quando si subisce un attacco? Esiste un piano di recupero? In generale, le aziende si sono dimostrate fiduciose nella loro capacità di riprendersi da un evento di cybersecurity, di comunicare efficacemente con gli stakeholder interni ed esterni e sembrano corrispondere alla loro percezione dei programmi di cybersecurity.
    Valutazione Dunning-Kruger: Basso

    Dunning-Kruger nella sicurezza informatica

    I risultati ci hanno sorpreso. Ci aspettavamo che le aree della cybersecurity talvolta non considerate “fondamentali”, come il ripristino e l’identificazione, fossero quelle in cui le aziende sopravvalutavano le proprie capacità. Ma in realtà, quando abbiamo chiesto di pensare a ciascun pilastro in modo più dettagliato, sono state la protezione, il rilevamento e la risposta le aree più diverse rispetto ai punteggi iniziali.

    Che cosa significa tutto ciò? Le aziende dovrebbero analizzare ogni decisione presa in materia di cybersecurity e verificare il problema che emerge senza pregiudizi. Questo dovrebbe avvenire sotto forma di audit standardizzati e ricorrenti.

    Con l’aumento delle minacce informatiche, le aziende devono assicurarsi di disporre della tecnologia necessaria per prevenire, identificare e rispondere agli attacchi. Le aziende devono considerare la sicurezza informatica una priorità assoluta, fondamentale per tutto ciò che fanno. Se qualcosa va storto, può fare la differenza tra la sopravvivenza o meno di un’azienda. Ciò significa che ogni decisione in materia di cybersecurity deve dipendere da una comprensione imparziale, piuttosto che da una pura convinzione.

    A cura di Matteo Brusco, Distribution Sales Manager Italy & Spain/PT di N-able

    Cybersecurity MSP N-able
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • Twitter

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    In futuro il Bitcoin potrà essere acquistato in banca?

    15/08/2022

    Core Web Vitals: Cosa sono e come funzionano

    10/08/2022

    Taxi più sicuri con TrueCam

    01/08/2022
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Più letti

    Rivoluzione digitale a transport logistic 2017

    19/05/2017

    Computer Gross Italia premiata da Cisco

    03/02/2015

    Panasonic DZ780: proiettori DLP da un chip super silenziosi

    25/03/2015

    Polkadot una alternativa ai Bitcoin

    23/06/2021

    Arrow ECS sceglie Michele Puccio come nuovo Sales Director

    23/09/2019
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    In futuro il Bitcoin potrà essere acquistato in banca?

    15/08/2022

    Chi saranno i rigoristi per la prossima stagione?

    11/08/2022

    Shuttle lancia un micro server alto appena 19 cm

    11/08/2022

    Core Web Vitals: Cosa sono e come funzionano

    10/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare