Forcepoint: per la sicurezza IT contano le persone

Security managementSicurezza

Analizzare il comportamento e le probabili intenzioni di chi accede ai dati aiuta la sicurezza IT, ma pochi lo fanno

Proteggere le risorse IT e le informazioni aziendali da attacchi e usi impropri va bene, sarebbe però anche meglio fare un passo più a monte e rilevare in che modo le persone vi accedono e perché: questa conoscenza permette di capire dove intervenire, in senso tattico ma anche strategico. Sembra ovvio ma evidentemente nella pratica della sicurezza IT non lo è, o almeno così provano i risultati di uno studio condotto da Forcepoint e che sottolinea il gap tra le intenzioni e la realtà.

Lo studio The Human Point, condotto su un campione di circa 1.250 professionisti della sicurezza a livello globale, testimonia complessivamente che chi opera nella sicurezza IT si rende conto dei pericoli che comportano sia l’esplosione dei dati da gestire (e proteggere) sia la sempre maggiore indeterminazione del concetto di perimetro della rete.

forcepoint-1-x Ciononostante non sembra essere diffusa la possibilità di fare un cambio di passo e adattare di conseguenza la propria spesa in IT security: solo il 4 percento del campione giudica validi gli investimenti che ha fatto, ma solo il 13 percento punta ad avere più strumenti di security per migliorare la sicurezza. La questione non è quindi avere più strumenti, ma strumenti più adatti allo scenario attuale.

Scenario che vede la già citata esplosione dei dati con una conseguente difficoltà nel controllarli. Solo il 7 percento del campione ha una visibilità estremamente accurata su come i dipendenti usano i dati business-critical nella indeterminatezza generata dall’uso di dispositivi sia aziendali sia personali e di servizi sia approvati dall’IT aziendale sia fuori dal suo controllo (come il cloud storage personale).

forcepoint-2-xTanto che i dati aziendali critici ormai possono essere un po’ ovunque e soprattutto dove non dovrebbero. Il 28 percento degli intervistati cita i dispositivi BYOD, il 25 percento i supporti removibili, il 21 percento i servizi cloud pubblici. Sono diventati troppi, in sostanza, i “punti di contatto” tra le persone e le informazioni critiche.

Controllare in tutto e per tutto questi punti di contatto è difficile, meglio puntare a una strada diversa e cercare di comprendere i comportamenti e le intenzioni delle persone che interagiscono con le informazioni sensibili. La gran parte (80 percento) degli intervistati ritiene che questo sia molto o estremamente importante, solo il 32 percento però è in grado di farlo in modo molto o estremamente efficace.

È una lacuna da colmare con le opportune tecnologie: il 72 percento del campione dello studio Forcepoint è d’accordo sul fatto che la sicurezza in questo modo potrebbe essere migliorata.

Partecipate alla nostra inchiesta: Sicurezza IT, come difendersi?


… per rispondere alle altre tre domande, clicca qui…

Read also :
Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore