Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust - Security Technology Vision 2016: Accenture
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Security Technology Vision 2016: Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust
2 Security Technology Vision 2016 Più strumenti nelle mani dei responsabili della cyber security per sostenere il Digital Trust Le competenze umane potenziate dalle risorse informatiche sono già una realtà in alcune situazioni specifiche: i piloti dei caccia, per esempio, beneficiano da tempo di soluzioni di Artificial Intelligence, automazione della cabina di pilotaggio e delle più avanzate tecnologie di realtà virtuale per portare i tempi di reazione e le proprie abilità a livelli massimi. Sebbene questo scenario possa apparire Questi cambiamenti potenzieranno ed alquanto diverso dall'attuale realtà opera- espanderanno le capacità della forza lavoro tiva dei centri di sicurezza, nei prossimi che si occupa della sicurezza di affrontare cinque anni i professionisti della security la minaccia crescente e l'eterogeneità degli impiegheranno tecnologie analoghe per attacchi digitali a cui saranno prevedibil- prevedere, rilevare, reagire o porre rimedio mente esposte le imprese nei prossimi anni. agli attacchi digitali. Le aziende, dal canto Il loro impatto congiunto influenzerà in loro, adotteranno modelli di reperimento modo profondo le carriere e la vita lavo- delle risorse umane nuovi e più flessibili rativa dei professionisti della sicurezza. Di per avere la certezza di disporre delle conseguenza, i dirigenti che si occupano di necessarie competenze di altissimo livello security devono comprendere e prepararsi in materia di sicurezza quando queste sono per il cambiamento in arrivo mettendo la necessarie. E alla base di tutto questo ci propria azienda in condizioni di soprav- sarà la necessità di acquisire una compren- vivere in quest'era digitale in così rapida sione profonda di quanto efficace sia la evoluzione. security nel supportare l'imperativo azien- dale di conquistare il digital trust. Le aziende adotteranno modelli di reperimento delle risorse umane nuovi e più flessibili per avere la certezza di disporre delle necessarie competenze di altissimo livello in fatto di sicurezza quando sono necessarie. www.accenture.com/SecurityVision
Security Technology Vision 2016 3 La disruption rende ancora più pressante l'esigenza di un Digital Trust Le nuove tecnologie e i nuovi modelli di impiego della forza lavoro, insieme al ritmo accelerato del cambiamento nell'economia digitale, portano con sé grandi e nuovi rischi digitali. Ad aggravare questi rischi, l'impiego su larghissima scala delle applicazioni software, aspetto che se da un lato contribuisce non poco al loro potere, amplifica anche, per contro, i potenziali problemi. Le imprese digitali affronteranno e creeranno rischi che le imprese tradizionali non hanno mai conosciuto: nuovi vettori di sicurezza, per esempio, e un'aumentata responsabilità in termini di protezione della privacy dei consumatori. I professionisti della security saranno più coinvolti nel supportare il business, passando dall'attuale funzione rivolta all'interno a una visione maggiormente focalizzata sul cliente, che li indurrà a diventare ancora più efficaci in termini di cyber defense. @AccentureSecure
4 Security Technology Vision 2016 Minacce informatiche sempre un passo avanti rispetto alle capacità di difesa La tecnologia da sola non potrà mai sconfiggere tutte le minacce alla sicurezza a cui è esposta un'impresa. Per combattere con efficacia una battaglia informatica, un contesto che impone alle organizzazioni tanto di comprendere appieno la portata di una violazione quanto di cercare segnali di violazioni non ancora rilevate, le imprese devono adottare l'approccio “people first”, che mette le persone prima di tutto. Questo significa non solo focalizzarsi sull'acquisizione di risorse altamente qualificate (che non abbondano), ma anche sviluppare ulteriormente le competenze presenti nella forza lavoro attuale. Nessuno dei due compiti sarà facile, ma Di fatto, tenersi al passo e adattarsi rapida- entrambi sono essenziali per il successo della strategia di cyber security. Secondo mente alle strategie di attacco più recenti è diventato un imperativo nel campo della 45% studi recenti, il 45 percento delle aziende security. Prendiamo i trojan ad accesso dichiara di avere sempre più difficoltà remoto, o RAT: gli hacker utilizzano questi a trovare personale qualificato.1 Questo tool di assistenza da remoto apparente- problema diventa evidente quando gli mente innocui per assumere il controllo dei hacker mettono in ginocchio organizza- dispositivi attaccati, esponendo le aziende zioni che non sono in grado di monitorare a massicci attacchi fraudolenti, e aumen- gli eventi e metterli in correlazione con tando esponenzialmente i rischi.3 Ciò che comportamenti sospetti perché non hanno è interessante è la rapidità con cui i RAT persone altamente qualificate in grado di e tool analoghi si stanno evolvendo. Una “vedere i segnali”. Uno studio ha stimato società specializzata in sicurezza informa- che il costo medio annuale dei crimini tica ne ha scoperto uno che ha cambiato informatici per le organizzazioni ammonta a 7,7 milioni di dollari, una cifra che conti- tre volte metodo di offuscamento durante gli otto mesi della loro indagine.4 In quel Studi recenti rivelano nua a crescere ogni anno.2 periodo, gli hacker hanno individuato atti- che il 45 percento vamente il team di addetti alla security E il futuro si presenta ancora più difficile sulle loro tracce utilizzando metodi che delle aziende dichiara per il professionista della sicurezza, già permettevano di monitorare le risposte sotto pressione. La crescita e il livello di dei difensori e hanno impiegato tecniche di avere sempre più connessione di Internet of Things (IoT) che di controspionaggio per mascherare e diventa parte della rete IT costringerà le rimuovere l'attività. Chiaramente, potendo difficoltà a trovare aziende ad affrontare sofisticati attacchi con sempre maggiore frequenza e su un osservare i difensori che rispondevano ai loro attacchi, gli hacker hanno imparato a personale qualificato. campo di battaglia via via più ampio. Di cambiare direzione così rapidamente che per sé, l'immensa mole di dati che oggi metodi di cyber security più tradizionali raggiunge i sistemi di monitoraggio della non potevano tenere il passo. Per soprav- sicurezza, nonché la loro varietà e velocità, vivere a questa corsa alle armi sempre più continuerà ad aumentare. Nascondersi in accelerata e generare conoscenza opera- questo tsunami di dati sarà ancora più tiva, le aziende devono armare il proprio facile per i nemici. personale con competenze e tecnologie che possano aiutarlo a raggiungere livelli total- mente nuovi di performance. www.accenture.com/SecurityVision
Security Technology Vision 2016 5 Le nuove business technology daranno nuova vita alla Security Workforce Le aziende leader stanno allargando i In secondo luogo, facilitando le nuove confini della produttività e della tecnologia assunzioni tra le fila dell'organizzazione smart con l'adozione di soluzioni innovative impegnata a garantire la sicurezza, queste quali l'Intelligent Automation e la Liquid soluzioni aiuteranno a ridurre le sfide che Workforce. Queste due innovazioni, insieme le aziende devono affrontare per acce- a tecnologie e approcci complementari dere ai talenti in materia di security e come ad esempio la Visualization e l'auto- supporteranno le competenze di una forza mazione dei processi stanno consentendo lavoro più flessibile, come il freelancing o alle aziende di rivedere i propri modelli di il crowdsourcing, scenario in cui le orga- business come generatori di valore agili e nizzazioni richiedono servizi o idee a un costantemente nuovi. Mentre si rivelano gruppo molto ampio di persone, invece che positive per il business, queste innovazioni a dipendenti o fornitori tradizionali. promettono di avere un enorme impatto sulla security workforce in due modi. Innanzitutto, l'impiego di Artificial Intel- ligence (AI), automazione e visualization e Intelligent Automation potenzieranno le capacità di un professionista della security e ridurranno il tempo necessario per pren- dere coscienza della situazione e divenire una componente efficace dell'organizza- zione responsabile della sicurezza.
6 Security Technology Vision 2016 2020: Un giorno nella vita di un professionista della security L'Intelligent Automation, la Liquid Workforce e la Visualization cambieranno radicalmente il tipo di attività che le persone svolgono normalmente e lo stile di lavoro che adottano nel tentativo di garantire la sicurezza delle risorse digitali dell'azienda per proteggerle da attacchi invadenti. Queste tendenze avranno un impatto profondo sul modo in cui i professionisti della security interpretano il proprio lavoro. Comprendere le probabili implicazioni di Oltre a sfruttare importanti innovazioni tali cambiamenti aiuterà i responsabili nell'ambito della Visualization, i profes- della security a contribuire al successo sionisti della sicurezza di domani si avvar- delle loro organizzazioni nel corso dei pros- ranno dell'Intelligent Automation in modi simi cinque anni. Una serie di novità tecno- innovativi e opereranno nel contesto di logiche getteranno le basi per le innova- nuovi gruppi di lavoro più collaborativi, e zioni future nel campo della sicurezza. tutto questo cambierà irrevocabilmente il Per esempio, le conquiste in ambito AI modo in cui gli individui interagiscono con faciliteranno la gestione delle complessità le tecnologie di sicurezza e si difendono da intrinseche nella validazione di una minac- chi vuole attaccarli. cia. L'introduzione di ecosistemi aperti che supportano l'automazione renderà più Lo scenario seguente spinge lo sguardo fino facile l'applicazione di questa tecnologia al 2020 e descrive i probabili cambiamenti alle funzioni proprie della sicurezza. Di che i difensori della sicurezza possono fatto, il grado di automazione implemen- aspettarsi, in considerazione della prevista tata fra due dispositivi aumenterà e l'ap- velocità dell'evoluzione tecnologica nel plicazione della Visualization interattiva corso dei prossimi cinque anni. amplierà considerevolmente la capacità del professionista di interpretare e studiare le minacce. www.accenture.com/SecurityVision
Security Technology Vision 2016 7 L’Intelligent Automation si fa avanti Nello sforzo di automatizzare l'implementazione della security, le organizzazioni utilizzeranno modelli AI capaci di capire concetti specifici e di prevedere azioni future. Ci sono già indicazioni di queste competenze di nuova generazione. Per esempio, CylancePROTECT utilizza l'Artificial Intelligence per verificare i rischi insiti nei comportamenti degli endpoint. È così possibile stabilire se c'è un pericolo Questa evoluzione sarà basata su due in agguato e se il tool deve bloccarlo. elementi: primo, l'automazione che utilizza Questa concezione di antivirus di nuova l'Artificial Intelligence per identificare generazione va quindi oltre la mera segna- subdole minacce; secondo, funzioni e lazione di un rischio; essa arriva bensì a azioni di sicurezza automatizzate che riprodurre il modo di pensare di un profes- gestiscono la minaccia con un elevato sionista della sicurezza e convalida le grado di efficacia. Grazie alla possibilità minacce. di avvalersi di soluzioni di automazione dei processi pervase di intelligenza arti- Questi modelli consentiranno ai team ficiale, i professionisti della sicurezza di della security di passare dalla semplice domani saranno più competenti e avranno rilevazione del rischio all'identificazione maggiore facilità a collaborare con l'orga- attiva delle minacce e all'implementa- nizzazione in quanto avranno un bagaglio zione di risposte automatizzate all'attività. comune di competenze riutilizzabili che Essenzialmente, l'Intelligent Automation consentiranno loro di reagire immediata- trasformerà un bravo analyst in un analyst mente alla minacce. altamente qualificato. @AccentureSecure
8 Security Technology Vision 2016 Artificial Intelligence a supporto della Visualization Entro il 2020, la Visualization sarà un elemento centrale della strategia di cyber security delle aziende poiché fa leva sull'innata capacità umana di riconoscere rapidamente la reiterazione di uno schema e di individuare le anomalie. La Visualization consente ai team della security di capire con uno sguardo quanto è valida contestualmente una minaccia e quali aree del business attacca. La sostituzione delle interpretazioni di log Questa mappa può essere usata per capire e file di testo con la comprensione visiva come i disastri hanno influenzato le comu- permette alle organizzazioni di scalare la nità di persone. In passato, fogli elettronici capacità di interpretare gli eventi di sicu- di difficile interpretazione contenevano rezza. L'Artificial Intelligence supporta l'in- tutti i dati, rendendo complicata l'indi- terpretazione degli schemi e dei comporta- viduazione delle tendenze dei disastri e menti che potrebbero costituire un rischio, delle anomalie. Sul fronte della sicurezza, e con una sufficiente attività di “apprendi- un operatore di telecomunicazioni norda- mento” è in grado di confermarne la natura mericano ha messo a punto un sistema di minacce reali. Questa informazione, di Visualization per l'elaborazione di dati trasformata in Visualization, arriva poi al con lo scopo di individuare botnet e altro security analyst che interpreta la portata traffico correlato alle minacce. Poteva così del danno e procede nell'indagine. Il conte- offrire l'innovazione come un servizio a sto includerà anche un'immagine detta- valore aggiunto ai clienti che utilizzavano gliata dell'asset, il suo valore di business, la sua rete. l'uso, i ruoli, e come è correlato ad altri asset ed entità. La user experience è impor- Oggi la Visualization è ancora allo stadio tante; una buona Visualization dovrebbe iniziale, ma entro due anni, un profes- migliorare l'abilità e l'efficacia dell’analyst. sionista della security sarà in grado di Essa può anche aiutare i responsabili della visualizzare l'intera impresa. Entro tre security a focalizzarsi sulle risposte appro- anni, la potenza delle unità di elaborazione priate per una minaccia. grafica avanzate permetterà alle principali organizzazioni di eseguire questa attività Supportata dall'AI, la Visualization permette in tempo reale. Un vantaggio di questo alle organizzazioni di interpretare rapida- progresso sarà che i Big Data di oggi torne- mente valanghe di dati, andando oltre il ranno ad essere semplicemente dei “dati” “rumore” per comprenderli chiaramente. man mano che la tecnologia ne riconquista Accenture ha collaborato con l'ente fede- il controllo, permettendo ai responsabili rale americano per la gestione delle emer- della sicurezza di dare a questi un senso. genze, FEMA, per estrapolare informazioni da decenni di dati sui disastri nazionali, creando una visualizzazione di questi eventi sotto forma di mappa geografica interattiva.
Security Technology Vision 2016 9 Il ruolo dell'Artificial Intelligence nel contesto della violazione La security impiegherà l'AI per comprendere il contesto esteso di una violazione e anticiparne la successiva evoluzione. Pensiamo per esempio a un team addetto alla sicurezza che esegue un “dump”, un'immagine per analisi forense di un sistema (es. memoria, file system, connessioni di rete e processi). Avvalendosi della tecnologia di Visualization e dell'Artificial Intelligence, il sistema crea una mappa di come ciascun artefatto di quel dump forense interagisce con gli altri elementi. Questo approccio permetterà gli analyst L'automazione introdurrà nuovi modelli non solo di automatizzare il recupero del operativi e fornirà a chi ha il compito di processo di creazione di un dump per difendere l'organizzazione dagli attacchi analisi forense, ma mostrerà anche come soluzioni sempre più sofisticate per rispon- interpretarlo per identificare gli indica- dere agli hacker. Fra queste la manipo- tori di compromissione, o per trovare altri lazione dei dati in tempo quasi reale che artefatti da cercare in altre aree dell'orga- cambia impercettibilmente ciò che vedono nizzazione. Combinando l'Artificial Intelli- gli hacker quando attaccano un'organiz- gence con l'automazione delle funzioni di zazione. L'automazione ridurrà inoltre il sicurezza, diviene possibile automatizzare tempo dedicato dal team della sicurezza e guidare il processo integralmente o in all'ascolto di ciò che è soltanto rumore. parte, al punto che l'esecuzione delle atti- Altri vantaggi dell'Intelligent Automation vità accessorie diventa un compito banale, sono costituiti dalla validazione automa- permettendo allo staff di concentrarsi sulle tizzata di attività comuni come gli attacchi minacce principali anziché sulle questioni di phishing e dalla relativa risposta, e dalla di minore importanza, e di incrementare capacità di ridurre il numero e la frequenza l'efficacia delle organizzazioni responsa- di questo tipo di compiti di blocco e bili della sicurezza afflitte da penuria di risoluzione. risorse.
10 Security Technology Vision 2016 Il ricorso all'automazione renderà sempre Gli odierni piloti dei caccia potenziano più lineari molte attività di gestione della le proprie competenze e il proprio adde- security. Si pensi a una situazione in cui gli stramento attraverso l'automazione della analyst devono interpretare informazioni cabina di pilotaggio che affina le loro inserite in log di formato non consueto capacità e li mette in condizioni di pilotare generati da un nuovo software. Mentre aerei estremamente complessi in modo una situazione di questo genere oggi può routinario e in sicurezza. Analogamente, comportare un blocco del flusso di lavoro, l'Intelligent Automation consentirà ai i tool di gestione della sicurezza di domani professionisti della security di domani, sfrutteranno l'Intelligent Automation per con competenze e grado di preparazione “pensare” come un professionista della di livello medio, di offrire le stesse perfor- security e interpreteranno le informazioni mance che offrirebbe una risorsa altamente più importanti anche senza poter accedere qualificata. Standardizzando l'eccellenza a uno schema del file di log. Essi saranno della performance attraverso automazione, in grado di contestualizzare gli eventi le aziende possono cominciare a trovare visti nel file e di metterli in correlazione una soluzione alla crescente penuria di con altri eventi registrati in altri log di specialisti della security. altri dispositivi, in modo da riuscire a comprendere il contesto più esteso. Infine, gli analyst potranno utilizzare dei tool di ragionamento automatizzato per monito- rare e perfino prevedere l'evoluzione di un attacco informatico. Accenture ha già al suo attivo una collaborazione con Invincea Labs per lo sviluppo di un tool distribuito di analisi della cyber security per il DARPA, l'agenzia statunitense per i progetti di ricerca avanzata per la Difesa, nell'ambito del programma ICAS (Integrated Cyber Analysis System, sistema di analisi infor- matica integrato). Il tool individua automa- ticamente tutte le fonti di dati sui dispo- sitivi endpoint per poi interpretare e colle- gare tali fonti e offrendo una piattaforma dati per analisi forense in tempo reale. www.accenture.com/SecurityVision
Security Technology Vision 2016 11 Soluzioni concrete grazie alla Liquid Workforce Se da un lato le organizzazioni stanno investendo nei tool e nelle tecnologie necessari per tenersi al passo nell'era digitale, la maggior di queste parte trascura un fattore importantissimo: le persone. Per poter trarre profitto dalle opportunità offerte dalle innovazioni tecnologiche, le organizzazioni di domani dovranno aiutare il proprio capitale umano a diventare una forza lavoro più fluida, agile e flessibile. Dal punto di vista della security, le aziende Mentre ora la maggior parte delle imprese attualmente non hanno vita facile quando ha organizzazioni di gestione della sicu- si tratta di "prendere a bordo" nuovo rezza ibride composte da un mix di risorse personale, in particolare per quanto in insourcing e outsourcing, nel 2020 il riguarda la configurazione del contesto modello della Liquid Workforce includerà istituzionale necessario agli analyst per innovazioni quali il crowdsourcing e la validare e rispondere efficacemente alle collaborazione su larga base. minacce. Infatti, da un sondaggio condotto nel 2015 da SANS Institute è emerso che il 59 percento degli intervistati ha affermato L'outsourcing delle funzioni relative alla che la mancanza di competenze e di risorse security presuppone una fiducia immensa, dedicate rappresentano gli ostacoli princi- quel tipo di fiducia che nasce soltanto da pali per l'individuazione e la neutralizza- un solido rapporto fra un'organizzazione zione di incidenti e violazioni nell'ambito e il suo service provider. Nei casi in cui della cyber security. Il modello della Liquid tale rapporto esiste o può essere creato in Workforce potrebbe essere la risposta, futuro, ci sarà spazio per freelance e risorse poiché proprio il ricorso a freelance e al in crowdsourcing nell'ambito della funzione crowdsourcing sono elementi fondamentali di security, e le aziende potranno così di questo approccio. Di fatto, Accenture beneficiare di un bacino molto più vasto ritiene che il 40% dell'intera forza lavoro di esperienza e competenze in materia di di un'azienda sarà costituita da freelance sicurezza di quanto non sia possibile oggi. entro il 2020. Questo, a sua volta, farà nascere l'esigenza di modelli di collaborazione e acquisizione delle risorse a supporto di queste attività. Questa tendenza è già evidente nelle atti- vità di “bug hunting”; andando avanti, si estenderà anche a funzioni più sofisti- cate come il threat modeling e l'incident response. @AccentureSecure
12 Security Technology Vision 2016 Nel mondo aziendale esistono già nume- Una possibile risposta a rischi di questo rose soluzioni di crowdsourcing, come tipo è offerta da Synack, che fornisce pene- per esempio CrowdFlower, che permette tration test eseguiti da freelance esterni alle imprese di attingere a conoscenze attraverso una rete privata di ricercatori condivise a livello mondiale per risolvere esperti nella security rigorosamente sele- problemi complessi. CrowdFlower afferma zionati di tutto il mondo. Synack impiega di collaborare con data scientist che tecnologie specifiche che aiutano i clienti a possono aiutare i clienti a creare modelli tenere sotto controllo la portata e il livello utili per applicazioni di automazione intel- di accesso consentito dai test. ligente. Analogamente, Stealth Worker offre un portafoglio di servizi di security e Nei prossimi cinque anni, le imprese dichiara di poter fornire professionisti della dovranno trovare soluzioni per ridurre a sicurezza esperti “a una frazione del costo” livelli accettabili i potenziali rischi per dei tradizionali dipendenti a tempo pieno la sicurezza informatica. Le imprese di per progetti di breve durata, soluzione utile maggior successo assumeranno probabil- per le piccole aziende che potrebbero non mente un team di esperti in sicurezza con voler assumere personale su base conti- elevate competenze a cui affiancheranno nuativa. Un altro protagonista del settore, forza lavoro esterna e in crowdsourcing per 418 Intelligence, sta sviluppando una rispondere in modo più efficiente ed effi- piattaforma avanzata in grado di creare cace alle esigenze del business digitale. modelli dei potenziali schemi di attacco impiegati dagli hacker per un settore o un tipo di business specifico. Il servizio utilizza il crowdsourcing per elaborare probabili scenari di attacco, offrendo alle aziende che necessitano di risorse intellettuali la possibilità di accedere a idee all'avanguar- dia senza dover assumere stabilmente dei talenti. Innovazioni come l'Intelligent Automa- tion creano spesso nuovi cicli di esigenze in termini di security, e lo stesso vale per quanto riguarda la Liquid Workforce. Se da un lato i vantaggi che le aziende ricevono da questo modello di acquisizione delle risorse umane più collaborativo e flessibile possono essere considerevoli, esse dovranno anche gestire una serie di vincoli tecnici nel supportare una forza lavoro distribuita. Per esempio, il crowdsourcing può offrire vantaggi evidenti, ma può anche esporre a rischi un'azienda. Infatti, di recente un “bug hunter” che aveva scoperto un exploit in un popolare sito di social networking ha causato un danno considerevole abusando della sua scoperta dopo averla segnalata alla società. www.accenture.com/SecurityVision
Security Technology Vision 2016 13 @AccentureSecure
14 Security Technology Vision 2016 Conclusioni Per prepararsi per questa security workforce del futuro, le organizzazioni devono capire a che punto sono oggi. Nel considerare le applicazioni di Intelligent Automation, le aziende devono determinare quali funzioni di gestione della security comportano attualmente un grande dispendio di tempo, attività che pur essendo ripetitive e a basso impatto aiutano tuttavia a mantenere la sicurezza. L'automazione può offrire l'opportunità Essi possono valutare le aree di sicurezza di scalare l'efficacia della forza lavoro in cui l'organizzazione ha tipicamente fati- responsabile della sicurezza in queste aree. cato a trovare personale sufficiente; quei Similmente, l'organizzazione dovrebbe settori che necessitano di professionisti cercare delle criticità in termini di secu- per brevi periodi, ma che siano altamente rity per cui l'automazione delle decisioni qualificati; o quelli che trarrebbero un sia un approccio valido e identificare aree enorme vantaggio dalla possibilità di acce- in cui un'azione rapida potrebbe avere dere a una visione dei dati a più ampio un impatto tangibile sulla riduzione dei spettro. I dirigenti dovrebbero anche consi- costi delle violazioni della sicurezza che derare il potenziale impatto che la Liquid l'azienda deve sostenere ogni anno. Workforce avrà sulla loro supply chain industriale, mentre le aziende più piccole Focalizzandosi su come sfruttare l'innata dovrebbero avvalersi della disponibilità di capacità dell'essere umano a interpretare talenti con un alto livello di competenze le attività visivamente, le organizzazioni per migliorare l'efficacia delle proprie stra- dovrebbero cercare di incrementare il tegie di gestione della security (e non solo). proprio “patrimonio di informazioni visivo” e impegnarsi a presentare i dati in modo Le trasformazioni verso cui è avviato il interessante. Esse devono anche capire che settore della digital security riguardano cosa è importante in fatto di sicurezza dei aspetti differenti, da hacker più sofisti- dati, e come presentare quelle informazioni cati a nuove tecnologie di business che per renderle più significative. Molto spesso, cambieranno il modo di lavorare delle ottime idee in termini di soluzioni di visua- aziende esponendole anche, tuttavia, a lizzazione sono appena dietro l'angolo, e le nuove minacce informatiche imprevedi- organizzazioni responsabili della sicurezza bili. Per rispondere, i professionisti della dovrebbero guardarsi intorno per capire sicurezza devono trovare nuovi modi per come altre funzioni dell'azienda utilizzano tenersi al passo con la velocità del cambia- questo strumento essenziale. mento. Innovazioni come l'Intelligent Automation, la Visualization e la Liquid A fronte dell'adozione di questi abilitatori Workforce avranno un ruolo determinante tecnologici, i responsabili della security nel panorama della sicurezza di domani, devono chiedersi in che modo la soluzione nel trasformare il programma di gestione della Liquid Workforce potrebbe modificare della sicurezza di un'impresa per prepararla i loro possibili modelli di acquisizione del al 2020. personale. www.accenture.com/SecurityVision
Security Technology Vision 2016 15 Fonti 1 “The 2015 (ISC)2 Global Information Security Workforce Study,” Frost & Sullivan. 2 “2015 Cost of Cyber Crime Study: Global,” sponsored by Hewlett Packard Enterprise, independently conducted by Ponemon Institute LLC, October 2015. 3 “When RATs Become a Social Engineer’s Best Friend,” Information Week, December 18, 2015. 4 Mandiant incident response team, discussed during the “No Easy Breach” talk at ShmooCon, 2016. @AccentureSecure
Autori Accenture Marc Carrel-Billiard Accenture è un’azienda leader a livello globale nel settore dei servizi Global Managing Director, professionali, che fornisce una vasta gamma di servizi e soluzioni Accenture Technology R&D nei settori strategy, consulting, digital, technology e operations. marc.carrel-billiard@accenture.com Combinando un’esperienza unica e competenze specialistiche in più di 40 settori industriali e in tutte le funzioni aziendali - sostenuta Lisa O’Connor dalla più ampia rete di delivery center a livello mondiale – Accenture opera all’intersezione tra business e tecnologia per aiutare i clienti Managing Director, a migliorare le proprie performance e creare valore sostenibile per Accenture Technology Labs, i loro stakeholder. Con oltre 373.000 professionisti impegnati Security R&D a servire i suoi clienti in più di 120 paesi, Accenture favorisce lisa.oconnor@accenture.com l’innovazione per migliorare il modo in cui il mondo vive e lavora. Visita: www.accenture.it – www.accenture.com Matthew Carver Senior Manager, Accenture Technology Labs, Security R&D matthew.carver@accenture.com Malek Ben Salem Principal, Accenture Technology Labs, Security R&D malek.ben.salem@accenture.com Joshua Patterson Principal, Accenture Technology Labs, Security R&D joshua.patterson@accenture.com www.accenture.com/SecurityVision @AccentureSecure Copyright © 2016 Accenture All rights reserved. This document makes descriptive reference to trademarks that may be owned by others. The use of such trademarks herein is not Accenture, its logo, and an assertion of ownership of such trademarks by Accenture and is High Performance Delivered not intended to represent or imply the existence of an association are trademarks of Accenture. between Accenture and the lawful owners of such trademarks.
Puoi anche leggere