Quando si parla di sicurezza informatica, non esistono regole ferree. A fronte della costante evoluzione delle minacce e delle strategie utilizzate dai criminali informatici, gli approcci monodimensionali alla sicurezza non sono di alcuna utilità, soprattutto quando si tratta di minacce che prendono di mira la tua azienda, come la violazione dell’email aziendale (BEC, Business Email Compromise), il phishing e il ransomware.
Per questo motivo la protezione delle tue due risorse più preziose - i tuoi collaboratori e i tuoi dati - è una priorità.
È importante comprendere i criminali informatici e le tecniche che utilizzano per attaccare i tuoi dati, ma anche analizzare i comportamenti umani che possono portare a delle violazioni. È il momento di tornare alle basi della sicurezza delle informazioni e di farlo correttamente.
Nell’ultimo numero della nostra rivista esclusiva, New Perimeters, Proofpoint considera l'idea di reinventare la sicurezza delle informazioni dando priorità alle due componenti più critiche: i collaboratori e i dati. Viene inoltre presa in esame l'importanza di garantire che i tuoi collaboratori abbiano le conoscenze, le competenze e gli strumenti necessari per proteggere la tua proprietà intellettuale e le tue risorse di valore.
La protezione delle informazioni passa attraverso i tuoi collaboratori
Naturalmente, devi avere visibilità sui dati. Ma soprattutto devi comprendere come i tuoi collaboratori li utilizzano. Maggiori sono le informazioni di cui disponi, migliore sarà la tua capacità di proteggere i tuoi collaboratori e di difendere i dati a cui accedono, che condividono e che utilizzano.
La sicurezza delle informazioni non riguarda tanto l'infrastruttura tecnologica quanto il modo in cui la si protegge. I tuoi collaboratori hanno accesso alle informazioni e possono essere compromessi. Nel contesto del caos organizzativo creato dai modelli di lavoro da remoto e ibridi, dove i collaboratori accedono ai dati in modi che potrebbero danneggiare il tuo marchio, la protezione contro i principali vettori di minaccia, come l’email, è fondamentale.
Come implementare le giuste protezioni in luoghi strategici
Con la crescente migrazione di dati e reti verso il cloud, le aziende si trovano a condividere tutte a stessa “casa”. Da Proofpoint a Accenture, dalla Banca d’Inghilterra al piccolo bar all'angolo, condividiamo le stesse porte di ingresso e di uscita, lo stesso meccanismo di chiusura, le stesse finestre, lo stesso recinto, le stesse suite di produttività cloud.
Conserviamo le nostre preziose risorse in queste case, dietro queste protezioni. E tutti noi dobbiamo proteggerci dai malintenzionati che cercano di svaligiarci la casa.
Proteggere le porte e le persone dietro di esse
Con budget e risorse limitate, la protezione della nostra casa - Microsoft 365 o qualsiasi altra applicazione di produttività cloud - non è un’opzione. Dobbiamo perciò implementare misure di protezione nei luoghi strategici.
Poiché oltre il 90% degli attacchi informatici richiede l’interazione umana, sono i tuoi collaboratori a dover essere protetti in primis. Questo è il motivo per cui qualsiasi strategia di sicurezza informatica deve iniziare dall’identificazione dei tuoi VAP (Very Attacked People™ ovvero le persone più attaccate) e dall’individuazione dei controlli adattivi.
Sfortunatamente, i deterrenti e le difese non integrate non sono sufficienti. È necessaria una sicurezza incentrata sulle persone intelligente e a più livelli.
Proofpoint: la piattaforma consolidata e integrata che ti protegge contro tutti gli attacchi che colpiscono le persone
Prima dell’attacco: sviluppa un programma completo di sensibilizzazione alla sicurezza informatica che includa una formazione continua sul modus operandi e sui metodi utilizzati dai moderni attacchi informatici:
- Esche di phishing
- Fornitori compromessi
- Domini contraffatti
- Account cloud violati
Durante l’attacco: implementa livelli di protezione aggiuntivi per bloccare i criminali informatici:
- Protezione contro le minacce diffuse via email
- Rilevamento di malware, attacchi di phishing e BEC
- Flag di avviso
- Integrazione con le soluzioni EDR, IDP e SIEM
Dopo l’attacco: implementa un piano di risposta e ripristino per limitare le interruzioni e prepararti meglio alla prossima intrusione:
- Automatizza il contenimento delle minacce rilevate dopo la consegna.
- Identifica i tuoi utenti più a rischio e i tuoi VAP per reindirizzare i controlli adattivi.
- Analizza la catena d’attacco con una dashboard e una threat intelligence integrate.
Scarica gratuitamente la tua copia di New Perimeters — Proteggi i tuoi collaboratori. Difendi i tuoi dati.
Puoi consultare la nostra rivista online, scaricarla per leggerla in un altro momento o ricevere una copia cartacea al tuo indirizzo. Scarica la tua copia di New Perimeters sul sito di Proofpoint oggi stesso!