Lunedì, Set 28, 2020

Webinar: Strategia dei CISO per il cloud

Share

Di recente, ho partecipato a una discussione in un webinar su come i CISO e i responsabili della sicurezza proteggono e navigano nel cloud. Per molti, si tratta di un argomento scottante in un momento in cui l’adozione del cloud sta subendo un’accelerazione in tanti, se non quasi tutti i settori. Di fatto, secondo lo studio 2020 Cloud Computing Survey di IDG, il 59% degli intervistati ha affermato che la propria organizzazione avrebbe completato la migrazione totale o parziale al cloud entro i 18 mesi successivi.

6 Ways CISOs are Securing and Navigating the Cloud

Il cloud cambia il nostro approccio alla sicurezza informatica su tanti livelli: introduce nuove tecnologie e complessità tecniche, ci presenta un nuovo modello di responsabilità condivisa con clienti, partner e fornitori di servizi cloud e, combinato con il concomitante aumento dei lavoratori remoti, ci impone di ridefinire il concetto di “perimetro di sicurezza”.

I partecipanti al webinar:

Abbiamo parlato delle sfide chiave che dobbiamo affrontare in veste di leader della sicurezza informatica per tenere il passo con l’adozione del cloud nelle nostre organizzazioni, nonché delle domande più dirette a cui dobbiamo rispondere. Ad esempio: come aiutare dipendenti e clienti in modo che imparino a utilizzare il cloud con maggiore sicurezza (un po' come fa un genitore che sorveglia suo figlio mentre va a scuola da solo per la prima volta e arriva, col tempo, a fidarsi di lui, lasciandogli sempre più autonomia)? Oppure dovremmo considerare l’acquisto di un’assicurazione informatica per proteggerci dai rischi? In effetti sembra sensato proteggerci da una catastrofe, proprio come facciamo se acquistiamo un'auto o una casa, giusto?

Ecco qualche altra idea di cui abbiamo parlato in modo approfondito durante il webcast.

Protezione di un perimetro esteso che tenga conto dell’utilizzo "allargato" del cloud e anche dei lavoratori remoti

Ci rendiamo tutti conto che il tradizionale perimetro fisso creato per arrestare le minacce esterne non è sufficiente e sta diventando obsoleto. Oggi le persone accedono alle nostre reti e ai nostri dati praticamente da ovunque, tramite dispositivi gestiti e non gestiti. Come possiamo controllare gli accessi, autenticare utenti e dispositivi e passare da un modello di fiducia intrinseca a un modello Zero Trust e di valutazione continua dei rischi per proteggere meglio questo nuovo ambiente di lavoro?

Come affrontare la diffusione “caotica” del cloud esteso

Le persone utilizzano il cloud per scoprire strumenti che le aiutino a diventare più produttive e più efficienti, spesso dando priorità al completamento del lavoro piuttosto che alla sicurezza. Tutto questo rappresenta una grande sfida per la sicurezza informatica. Con la diffusione “caotica” del cloud esteso, abbiamo bisogno di nuove strategie per mantenere la visibilità e il controllo sulle attività cloud dei nostri dipendenti, incluso il numero crescente di app e strumenti cloud che usano e i molteplici repository, spesso frammentati, sul cloud in cui ora sono archiviati i nostri dati.

I vantaggi dell’automazione e dell’IA

La protezione del cloud non solo nelle nostre organizzazioni, ma anche in linea con clienti e partner, è un compito di crescente complessità. In una realtà sempre più complicata, occorrono processi più automatizzati e un maggiore sfruttamento dell’intelligenza artificiale per sollevare il personale dall’onere di eseguire i processi di monitoraggio della sicurezza, consentendogli di svolgere funzioni di analisi e di pianificazione strategica di ordine superiore.

Registrati per guardare il webinar e ascoltare Jo, Brian, Mike e me mentre conduciamo un dibattito su queste questioni e affrontiamo argomenti scottanti sulla sicurezza cloud, come la gestione dei rischi di terze parti, la formazione dei dipendenti affinché diventino utenti più sicuri, il miglioramento delle competenze dei team e molto altro ancora.

 

About the Author

Carl Eberling

Carl Eberling serves as Chief Information Officer at Forcepoint. In the role, he oversees all information technology, facilities and procurement matters for the company. Prior to Forcepoint, he served as an advisor to startups developing new technology. Before then, he served as SVP Information...