NewsSicurezza

Cisco svela cinque pratiche di sicurezza basate sui dati che funzionano davvero

Pubblicato il Security Outcomes Study Volume 2

Cisco ha pubblicato il report Security Outcomes Study 2022 che si basa sulle risposte ottenute da oltre 5100 professionisti della sicurezza e della privacy in 27 paesi. Il report vuole far luce su quali siano le misure più efficaci che i team possono adottare per difendere le proprie organizzazioni dall’evoluzione del panorama delle minacce. I dati evidenziano come i team di sicurezza che dispongono di un IT moderno e basato su cloud hanno maggiori probabilità di mantenere il ritmo del business, poiché è due volte più probabile che la loro tecnologia sia aggiornata. Per il momento però, soltanto il 39,7% dei professionisti italiani vuole affidarsi al cloud per la propria sicurezza informatica.

Gli intervistati hanno condiviso i loro approcci all’aggiornamento e all’integrazione della loro architettura di sicurezza, rilevando e rispondendo alle minacce e rimanendo resilienti quando si verifica un disastro.

Lo studio dell’anno scorso ha rivelato che cinque pratiche hanno avuto un’influenza smisurata sullo stato di salute generale del programma di sicurezza di un’organizzazione. Questi includono l’aggiornamento proattivo di tecnologie obsolete, tecnologie di sicurezza ben integrate, risposta tempestiva agli incidenti, ripristino di emergenza tempestivo e investimenti in capacità di rilevamento delle minacce accurate. Lo studio di quest’anno ha analizzato più da vicino le prime cinque pratiche per identificare i fattori di successo.

I risultati salienti del Cisco Security Outcomes Study 2022

Aggiornamento e integrazione dell’architettura

* Investire in una strategia di aggiornamento tecnologico proattivo è più importante che mai, poiché in media il 39% delle tecnologie di sicurezza utilizzate dalle organizzazioni è considerato obsoleto. Non sorprende che le organizzazioni con architetture basate su cloud abbiano più del doppio delle probabilità di aggiornarsi rispetto a quelle con tecnologie on-premise più obsolete.

* Le organizzazioni con tecnologie integrate hanno sette volte più probabilità di raggiungere livelli elevati di automazione dei processi. Inoltre, queste organizzazioni vantano capacità di rilevamento delle minacce più potenti del 40%.

* Oltre il 75% dei programmi per le operazioni di sicurezza che non dispongono di risorse di personale solide è ancora in grado di raggiungere solide capacità attraverso elevati livelli di automazione. L’automazione più che raddoppia le prestazioni del personale meno esperto, supportando le organizzazioni in caso di mancanza di competenze e manodopera.

Rilevamento e risposta alle minacce

* Il valore delle architetture di sicurezza basate su cloud non può essere sottovalutato. Le organizzazioni che affermano di avere implementazioni mature di architetture Zero Trust o Secure Access Service Edge (SASE) hanno il 35% di probabilità in più di segnalare operazioni di sicurezza avanzate rispetto a quelle con implementazioni nascenti. L’Italia sta viaggiando in questa direzione, con il 28,1% degli intervistati che dichiara di aver già implementato un’architettura Zero Trust, e un buon 63,2% che ha cominciato a farlo con progressi costanti.

* Le organizzazioni che sfruttano l’intelligence sulle minacce ottengono un tempo medio di riparazione (MTTR) più rapido, con tassi inferiori del 50% rispetto a quelli degli utenti non Intel.

Rimanere resilienti quando si verifica un disastro

* Poiché il panorama delle minacce continua a evolversi, testare le funzionalità di continuità operativa e ripristino di emergenza regolarmente e in più modi è più critico che mai, con organizzazioni proattive 2,5 volte più propensi a mantenere la resilienza aziendale.

* Le organizzazioni con supervisione a livello di consiglio di amministrazione della continuità aziendale e degli sforzi di ripristino di emergenza che hanno operazioni che risiedono all’interno dei team di sicurezza informatica ottengono le prestazioni migliori.

Con il passaggio al lavoro ibrido, le organizzazioni sono alle prese con la maggiore complessità di garantire una forza lavoro distribuita. Allo stesso tempo, hanno anche a che fare con personale limitato e vincoli di budget, quindi è fondamentale per le organizzazioni investire in tecnologie innovative e pratiche di sicurezza”, afferma Shailaja Shankar, vicepresidente senior e direttore generale del Security Business Group di Cisco. “Lo studio sui risultati della sicurezza 2022 di Cisco elimina le congetture dalla priorità delle strategie e delle tecnologie di sicurezza. Investendo in architetture di sicurezza integrate e basate su cloud con un’elevata automazione, i professionisti possono rispondere alle minacce più velocemente, in modo da potersi concentrare sull’abilitazione del business e sulla protezione degli utenti”.

Il report completo è disponibile al seguente link.

Kensington Docking Station Mobile Universale USB-C SD1600P con Ricarica Pass-Through, Video 4K con Uscite VGA e HDMI, 3 Porte USB, Compatibile con Sistemi Windows, Mac & Chrome
  • Compatibilità universale: utilizzabile con qualsiasi laptop dotato di porta USB-C o Thunderbolt 3, supporta i sistemi Windows 7 o versioni successive, macOS 10.13 o successivo e Chrome OS 44 o successivo
  • Fornisce alimentazione a laptop con una porta USB-C che supporta la ricarica; è possibile alimentare la docking station e i dispositivi connessi utilizzando la batteria del laptop quando si viaggia
  • Le versatili connessioni video offrono opzioni di uscita HDMI (4K a 30 Hz) o VGA Full HD (1920x1080p) per il collegamento a un monitor, televisore o proiettore esterno
  • 3 porte USB: maggiore produttività del dispositivo tramite 2 porte USB 3.0 (fino a 5 Gb/sec) e 1 porta USB-C aggiuntiva per la sincronizzazione dei dati (fino a 5 Gb/sec)
  • Hub di ricarica integrato per alimentare accessori per dispositivi mobili (fino a 2,4 A) quando non utilizzato come docking station, eliminando l’esigenza di adattatori di alimentazione aggiuntivi

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Danilo Loda

100% "milanes", da una vita scrivo di bit e byte e di quanto inizia con on e finisce con off. MI piace tutto quello che fa rumore, meglio se con un motore a scoppio. Amo viaggiare (senza google Maps) lo sport, soprattutto se è colorato di neroazzuro.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button