Responsabilità post-pandemia per un CISO moderno

Istanza mancante, prova a ricaricare le istanze

Il CISO ha probabilmente lavorato instancabilmente in tutta la pandemia per contribuire a garantire una nuova forza lavoro remota e una flotta di tecnologie. Andando avanti, i CISO dovranno garantire che siano in atto le protezioni di sicurezza appropriate per molti tipi diversi di software, applicazioni e dispositivi, nonché per il modo in cui vi si accede. È loro responsabilità garantire che le misure di risposta che sono state messe in atto rapidamente siano solide e di livello enterprise a lungo termine. Ciò richiede un cambiamento nella definizione delle priorità, tra cui:

Dare priorità al software di comunicazione popolare sul posto di lavoro

I dipendenti del software si basano su più differisce in base alla loro posizione di lavoro. Ad esempio, quando un dipendente è remoto, il software di videoconferenza viene utilizzato quotidianamente per comunicare con i colleghi. Gli avversari hanno preso atto di questo cambiamento, prendendo di mira le piattaforme dove possono diventare intercettazioni silenziose, rubare informazioni sensibili che ora vengono trasferite sul web e altro ancora. Ci sono ora accresciute preoccupazioni circa le riunioni che si svolgono on-line che un tempo erano protette da quattro mura e una porta, e giustamente. È necessario garantire che le piattaforme per riunioni virtuali siano sicure dal punto di vista della rete e del software.

Assegnare priorità all’infrastruttura di cloud computing

I dipendenti hanno bisogno di un accesso sicuro alle informazioni, soprattutto quando sono al di fuori dell’ufficio. Un altro cambiamento che sarà essenziale per la continuità aziendale è l’adozione di un’infrastruttura basata su cloud accessibile da qualsiasi luogo. Molte organizzazioni stanno realizzando il potenziale dei servizi cloud per scalare e distribuire rapidamente nuovi servizi, in particolare in termini di lavoro remoto. Tuttavia, secondo KPMG e il terzo Cloud Threat Report di Oracle, il 92% dei professionisti IT e della sicurezza non si fida del fatto che la propria organizzazione sia ben preparata per proteggere i servizi cloud pubblici. L’adozione del cloud computing richiede l’implementazione di un framework di sicurezza e di una base efficace per proteggere le risorse aziendali archiviate online da furti, perdite ed eliminazioni.

Definizione delle priorità per la comunicazione dei criteri chiave

Le procedure e le politiche di sicurezza informatica devono essere comunicate chiaramente dal CISO, ora più che mai. Un’area che otterrà molta attenzione nell’economia virtuale post-pandemia è associata ai dati inattivi e alle politiche di transito dei dati. Con il lavoro virtuale, determinare ciò che è e non è accettabile deve essere chiaramente articolato per i dipendenti, i leader, gli sviluppatori – tutti. Se questo non accade, le organizzazioni corrono il rischio di trasformarsi nel “selvaggio west” quando si tratta di linee guida di sicurezza, con ogni persona che opera essenzialmente secondo le proprie regole, aumentando così il rischio che i dati vengano compromessi a causa di pratiche di transito o archiviazione insicure. Una difesa di successo per le reti aziendali e private dipende da buone politiche, istruzione e un diffuso allineamento interno su nuove politiche chiare.

La sicurezza è nella descrizione del lavoro di tutti

Tornare agli ambienti di lavoro in ufficio di persona sarà una delle ultime cose da restituire e molti dipendenti probabilmente adottare un approccio ibrido al lavoro d’ufficio, il che significa che si mescoleranno il lavoro da casa con l’essere in ufficio settimana per settimana. Tutti i dipendenti dovrebbero essere ben addestrati sui problemi di sicurezza legati al software e su ciò che ci si aspetta da loro sia in ufficio che a casa. Un modo per mitigare il rischio dei dipendenti consiste nel fornire una formazione speciale per gli sviluppatori e il personale di sicurezza e prendere il tempo per affrontare la causa principale di molti problemi di sicurezza relativi al software: la consapevolezza della sicurezza.

Questo può essere raggiunto in alcuni modi, ma una delle tattiche più efficaci è quello di intensificare i programmi di formazione di sicurezza informatica. Utilizza componenti interattivi e gamified per mantenere dipendenti e sviluppatori coinvolti e intrattenuti e fornisci lezioni in brevi e frequenti esplosioni per mantenere la sicurezza al top di mente nelle loro operazioni quotidiane. Più in generale, affrontare la sicurezza in tutta l’organizzazione, indicando le procedure consigliate di sicurezza per rimanere al sicuro mentre è remoto. In base alla giornata, la sicurezza è il lavoro di tutti, non solo quello di pochi individui.

La pandemia ci ha insegnato che il software è essenziale quando ci adattiamo a nuovi modi di lavorare e vivere e un fattore trainante nell’escalation della trasformazione digitale. Il software, sia sul web che sul mobile, ha permesso la continuità sia nella nostra vita aziendale che personale. Tuttavia, con questa maggiore dipendenza dal software e dalla tecnologia arriva la necessità fondamentale di garantire che queste piattaforme siano affidabili e sicure. Senza software sicuro, l’attività commerciale e sociale si fermerebbe. È responsabilità dei CISO riconoscere che gli sforzi di trasformazione digitale non sono soluzioni temporanee, ma il futuro del lavoro.

  • Matt Rose, Global Director of Application Security Strategy presso Checkmarx.
  • Abbiamo presentato il miglior cloud storage.