Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust - Security Technology Vision 2016: Accenture
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Security Technology Vision 2016: Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust
2 Security Technology Vision 2016 Più strumenti nelle mani dei responsabili della cyber security per sostenere il Digital Trust Le competenze umane potenziate dalle risorse informatiche sono già una realtà in alcune situazioni specifiche: i piloti dei caccia, per esempio, beneficiano da tempo di soluzioni di Artificial Intelligence, automazione della cabina di pilotaggio e delle più avanzate tecnologie di realtà virtuale per portare i tempi di reazione e le proprie abilità a livelli massimi. Sebbene questo scenario possa apparire Questi cambiamenti potenzieranno ed alquanto diverso dall'attuale realtà opera- espanderanno le capacità della forza lavoro tiva dei centri di sicurezza, nei prossimi che si occupa della sicurezza di affrontare cinque anni i professionisti della security la minaccia crescente e l'eterogeneità degli impiegheranno tecnologie analoghe per attacchi digitali a cui saranno prevedibil- prevedere, rilevare, reagire o porre rimedio mente esposte le imprese nei prossimi anni. agli attacchi digitali. Le aziende, dal canto Il loro impatto congiunto influenzerà in loro, adotteranno modelli di reperimento modo profondo le carriere e la vita lavo- delle risorse umane nuovi e più flessibili rativa dei professionisti della sicurezza. Di per avere la certezza di disporre delle conseguenza, i dirigenti che si occupano di necessarie competenze di altissimo livello security devono comprendere e prepararsi in materia di sicurezza quando queste sono per il cambiamento in arrivo mettendo la necessarie. E alla base di tutto questo ci propria azienda in condizioni di soprav- sarà la necessità di acquisire una compren- vivere in quest'era digitale in così rapida sione profonda di quanto efficace sia la evoluzione. security nel supportare l'imperativo azien- dale di conquistare il digital trust. Le aziende adotteranno modelli di reperimento delle risorse umane nuovi e più flessibili per avere la certezza di disporre delle necessarie competenze di altissimo livello in fatto di sicurezza quando sono necessarie. www.accenture.com/SecurityVision
Security Technology Vision 2016 3
La disruption rende ancora più pressante l'esigenza
di un Digital Trust
Le nuove tecnologie e i nuovi modelli di impiego della forza lavoro,
insieme al ritmo accelerato del cambiamento nell'economia digitale,
portano con sé grandi e nuovi rischi digitali. Ad aggravare questi rischi,
l'impiego su larghissima scala delle applicazioni software, aspetto che
se da un lato contribuisce non poco al loro potere, amplifica anche,
per contro, i potenziali problemi. Le imprese digitali affronteranno e
creeranno rischi che le imprese tradizionali non hanno mai conosciuto:
nuovi vettori di sicurezza, per esempio, e un'aumentata responsabilità
in termini di protezione della privacy dei consumatori. I professionisti
della security saranno più coinvolti nel supportare il business, passando
dall'attuale funzione rivolta all'interno a una visione maggiormente
focalizzata sul cliente, che li indurrà a diventare ancora più efficaci in
termini di cyber defense.
@AccentureSecure4 Security Technology Vision 2016
Minacce informatiche sempre un passo avanti
rispetto alle capacità di difesa
La tecnologia da sola non potrà mai sconfiggere tutte le minacce alla
sicurezza a cui è esposta un'impresa. Per combattere con efficacia una
battaglia informatica, un contesto che impone alle organizzazioni
tanto di comprendere appieno la portata di una violazione quanto di
cercare segnali di violazioni non ancora rilevate, le imprese devono
adottare l'approccio “people first”, che mette le persone prima di tutto.
Questo significa non solo focalizzarsi sull'acquisizione di risorse
altamente qualificate (che non abbondano), ma anche sviluppare
ulteriormente le competenze presenti nella forza lavoro attuale.
Nessuno dei due compiti sarà facile, ma Di fatto, tenersi al passo e adattarsi rapida-
entrambi sono essenziali per il successo
della strategia di cyber security. Secondo
mente alle strategie di attacco più recenti
è diventato un imperativo nel campo della
45%
studi recenti, il 45 percento delle aziende security. Prendiamo i trojan ad accesso
dichiara di avere sempre più difficoltà remoto, o RAT: gli hacker utilizzano questi
a trovare personale qualificato.1 Questo tool di assistenza da remoto apparente-
problema diventa evidente quando gli mente innocui per assumere il controllo dei
hacker mettono in ginocchio organizza- dispositivi attaccati, esponendo le aziende
zioni che non sono in grado di monitorare a massicci attacchi fraudolenti, e aumen-
gli eventi e metterli in correlazione con tando esponenzialmente i rischi.3 Ciò che
comportamenti sospetti perché non hanno è interessante è la rapidità con cui i RAT
persone altamente qualificate in grado di e tool analoghi si stanno evolvendo. Una
“vedere i segnali”. Uno studio ha stimato società specializzata in sicurezza informa-
che il costo medio annuale dei crimini tica ne ha scoperto uno che ha cambiato
informatici per le organizzazioni ammonta
a 7,7 milioni di dollari, una cifra che conti-
tre volte metodo di offuscamento durante
gli otto mesi della loro indagine.4 In quel
Studi recenti rivelano
nua a crescere ogni anno.2 periodo, gli hacker hanno individuato atti- che il 45 percento
vamente il team di addetti alla security
E il futuro si presenta ancora più difficile sulle loro tracce utilizzando metodi che delle aziende dichiara
per il professionista della sicurezza, già permettevano di monitorare le risposte
sotto pressione. La crescita e il livello di dei difensori e hanno impiegato tecniche di avere sempre più
connessione di Internet of Things (IoT) che di controspionaggio per mascherare e
diventa parte della rete IT costringerà le rimuovere l'attività. Chiaramente, potendo difficoltà a trovare
aziende ad affrontare sofisticati attacchi
con sempre maggiore frequenza e su un
osservare i difensori che rispondevano ai
loro attacchi, gli hacker hanno imparato a
personale qualificato.
campo di battaglia via via più ampio. Di cambiare direzione così rapidamente che
per sé, l'immensa mole di dati che oggi metodi di cyber security più tradizionali
raggiunge i sistemi di monitoraggio della non potevano tenere il passo. Per soprav-
sicurezza, nonché la loro varietà e velocità, vivere a questa corsa alle armi sempre più
continuerà ad aumentare. Nascondersi in accelerata e generare conoscenza opera-
questo tsunami di dati sarà ancora più tiva, le aziende devono armare il proprio
facile per i nemici. personale con competenze e tecnologie che
possano aiutarlo a raggiungere livelli total-
mente nuovi di performance.
www.accenture.com/SecurityVisionSecurity Technology Vision 2016 5 Le nuove business technology daranno nuova vita alla Security Workforce Le aziende leader stanno allargando i In secondo luogo, facilitando le nuove confini della produttività e della tecnologia assunzioni tra le fila dell'organizzazione smart con l'adozione di soluzioni innovative impegnata a garantire la sicurezza, queste quali l'Intelligent Automation e la Liquid soluzioni aiuteranno a ridurre le sfide che Workforce. Queste due innovazioni, insieme le aziende devono affrontare per acce- a tecnologie e approcci complementari dere ai talenti in materia di security e come ad esempio la Visualization e l'auto- supporteranno le competenze di una forza mazione dei processi stanno consentendo lavoro più flessibile, come il freelancing o alle aziende di rivedere i propri modelli di il crowdsourcing, scenario in cui le orga- business come generatori di valore agili e nizzazioni richiedono servizi o idee a un costantemente nuovi. Mentre si rivelano gruppo molto ampio di persone, invece che positive per il business, queste innovazioni a dipendenti o fornitori tradizionali. promettono di avere un enorme impatto sulla security workforce in due modi. Innanzitutto, l'impiego di Artificial Intel- ligence (AI), automazione e visualization e Intelligent Automation potenzieranno le capacità di un professionista della security e ridurranno il tempo necessario per pren- dere coscienza della situazione e divenire una componente efficace dell'organizza- zione responsabile della sicurezza.
6 Security Technology Vision 2016 2020: Un giorno nella vita di un professionista della security L'Intelligent Automation, la Liquid Workforce e la Visualization cambieranno radicalmente il tipo di attività che le persone svolgono normalmente e lo stile di lavoro che adottano nel tentativo di garantire la sicurezza delle risorse digitali dell'azienda per proteggerle da attacchi invadenti. Queste tendenze avranno un impatto profondo sul modo in cui i professionisti della security interpretano il proprio lavoro. Comprendere le probabili implicazioni di Oltre a sfruttare importanti innovazioni tali cambiamenti aiuterà i responsabili nell'ambito della Visualization, i profes- della security a contribuire al successo sionisti della sicurezza di domani si avvar- delle loro organizzazioni nel corso dei pros- ranno dell'Intelligent Automation in modi simi cinque anni. Una serie di novità tecno- innovativi e opereranno nel contesto di logiche getteranno le basi per le innova- nuovi gruppi di lavoro più collaborativi, e zioni future nel campo della sicurezza. tutto questo cambierà irrevocabilmente il Per esempio, le conquiste in ambito AI modo in cui gli individui interagiscono con faciliteranno la gestione delle complessità le tecnologie di sicurezza e si difendono da intrinseche nella validazione di una minac- chi vuole attaccarli. cia. L'introduzione di ecosistemi aperti che supportano l'automazione renderà più Lo scenario seguente spinge lo sguardo fino facile l'applicazione di questa tecnologia al 2020 e descrive i probabili cambiamenti alle funzioni proprie della sicurezza. Di che i difensori della sicurezza possono fatto, il grado di automazione implemen- aspettarsi, in considerazione della prevista tata fra due dispositivi aumenterà e l'ap- velocità dell'evoluzione tecnologica nel plicazione della Visualization interattiva corso dei prossimi cinque anni. amplierà considerevolmente la capacità del professionista di interpretare e studiare le minacce. www.accenture.com/SecurityVision
Security Technology Vision 2016 7
L’Intelligent Automation si fa avanti
Nello sforzo di automatizzare l'implementazione della security, le
organizzazioni utilizzeranno modelli AI capaci di capire concetti
specifici e di prevedere azioni future. Ci sono già indicazioni di queste
competenze di nuova generazione. Per esempio, CylancePROTECT
utilizza l'Artificial Intelligence per verificare i rischi insiti nei
comportamenti degli endpoint.
È così possibile stabilire se c'è un pericolo Questa evoluzione sarà basata su due
in agguato e se il tool deve bloccarlo. elementi: primo, l'automazione che utilizza
Questa concezione di antivirus di nuova l'Artificial Intelligence per identificare
generazione va quindi oltre la mera segna- subdole minacce; secondo, funzioni e
lazione di un rischio; essa arriva bensì a azioni di sicurezza automatizzate che
riprodurre il modo di pensare di un profes- gestiscono la minaccia con un elevato
sionista della sicurezza e convalida le grado di efficacia. Grazie alla possibilità
minacce. di avvalersi di soluzioni di automazione
dei processi pervase di intelligenza arti-
Questi modelli consentiranno ai team ficiale, i professionisti della sicurezza di
della security di passare dalla semplice domani saranno più competenti e avranno
rilevazione del rischio all'identificazione maggiore facilità a collaborare con l'orga-
attiva delle minacce e all'implementa- nizzazione in quanto avranno un bagaglio
zione di risposte automatizzate all'attività. comune di competenze riutilizzabili che
Essenzialmente, l'Intelligent Automation consentiranno loro di reagire immediata-
trasformerà un bravo analyst in un analyst mente alla minacce.
altamente qualificato.
@AccentureSecure8 Security Technology Vision 2016
Artificial Intelligence a supporto della
Visualization
Entro il 2020, la Visualization sarà un elemento centrale della
strategia di cyber security delle aziende poiché fa leva sull'innata
capacità umana di riconoscere rapidamente la reiterazione di uno
schema e di individuare le anomalie. La Visualization consente
ai team della security di capire con uno sguardo quanto è valida
contestualmente una minaccia e quali aree del business attacca.
La sostituzione delle interpretazioni di log Questa mappa può essere usata per capire
e file di testo con la comprensione visiva come i disastri hanno influenzato le comu-
permette alle organizzazioni di scalare la nità di persone. In passato, fogli elettronici
capacità di interpretare gli eventi di sicu- di difficile interpretazione contenevano
rezza. L'Artificial Intelligence supporta l'in- tutti i dati, rendendo complicata l'indi-
terpretazione degli schemi e dei comporta- viduazione delle tendenze dei disastri e
menti che potrebbero costituire un rischio, delle anomalie. Sul fronte della sicurezza,
e con una sufficiente attività di “apprendi- un operatore di telecomunicazioni norda-
mento” è in grado di confermarne la natura mericano ha messo a punto un sistema
di minacce reali. Questa informazione, di Visualization per l'elaborazione di dati
trasformata in Visualization, arriva poi al con lo scopo di individuare botnet e altro
security analyst che interpreta la portata traffico correlato alle minacce. Poteva così
del danno e procede nell'indagine. Il conte- offrire l'innovazione come un servizio a
sto includerà anche un'immagine detta- valore aggiunto ai clienti che utilizzavano
gliata dell'asset, il suo valore di business, la sua rete.
l'uso, i ruoli, e come è correlato ad altri
asset ed entità. La user experience è impor- Oggi la Visualization è ancora allo stadio
tante; una buona Visualization dovrebbe iniziale, ma entro due anni, un profes-
migliorare l'abilità e l'efficacia dell’analyst. sionista della security sarà in grado di
Essa può anche aiutare i responsabili della visualizzare l'intera impresa. Entro tre
security a focalizzarsi sulle risposte appro- anni, la potenza delle unità di elaborazione
priate per una minaccia. grafica avanzate permetterà alle principali
organizzazioni di eseguire questa attività
Supportata dall'AI, la Visualization permette in tempo reale. Un vantaggio di questo
alle organizzazioni di interpretare rapida- progresso sarà che i Big Data di oggi torne-
mente valanghe di dati, andando oltre il ranno ad essere semplicemente dei “dati”
“rumore” per comprenderli chiaramente. man mano che la tecnologia ne riconquista
Accenture ha collaborato con l'ente fede- il controllo, permettendo ai responsabili
rale americano per la gestione delle emer- della sicurezza di dare a questi un senso.
genze, FEMA, per estrapolare informazioni
da decenni di dati sui disastri nazionali,
creando una visualizzazione di questi
eventi sotto forma di mappa geografica
interattiva.Security Technology Vision 2016 9 Il ruolo dell'Artificial Intelligence nel contesto della violazione La security impiegherà l'AI per comprendere il contesto esteso di una violazione e anticiparne la successiva evoluzione. Pensiamo per esempio a un team addetto alla sicurezza che esegue un “dump”, un'immagine per analisi forense di un sistema (es. memoria, file system, connessioni di rete e processi). Avvalendosi della tecnologia di Visualization e dell'Artificial Intelligence, il sistema crea una mappa di come ciascun artefatto di quel dump forense interagisce con gli altri elementi. Questo approccio permetterà gli analyst L'automazione introdurrà nuovi modelli non solo di automatizzare il recupero del operativi e fornirà a chi ha il compito di processo di creazione di un dump per difendere l'organizzazione dagli attacchi analisi forense, ma mostrerà anche come soluzioni sempre più sofisticate per rispon- interpretarlo per identificare gli indica- dere agli hacker. Fra queste la manipo- tori di compromissione, o per trovare altri lazione dei dati in tempo quasi reale che artefatti da cercare in altre aree dell'orga- cambia impercettibilmente ciò che vedono nizzazione. Combinando l'Artificial Intelli- gli hacker quando attaccano un'organiz- gence con l'automazione delle funzioni di zazione. L'automazione ridurrà inoltre il sicurezza, diviene possibile automatizzare tempo dedicato dal team della sicurezza e guidare il processo integralmente o in all'ascolto di ciò che è soltanto rumore. parte, al punto che l'esecuzione delle atti- Altri vantaggi dell'Intelligent Automation vità accessorie diventa un compito banale, sono costituiti dalla validazione automa- permettendo allo staff di concentrarsi sulle tizzata di attività comuni come gli attacchi minacce principali anziché sulle questioni di phishing e dalla relativa risposta, e dalla di minore importanza, e di incrementare capacità di ridurre il numero e la frequenza l'efficacia delle organizzazioni responsa- di questo tipo di compiti di blocco e bili della sicurezza afflitte da penuria di risoluzione. risorse.
10 Security Technology Vision 2016 Il ricorso all'automazione renderà sempre Gli odierni piloti dei caccia potenziano più lineari molte attività di gestione della le proprie competenze e il proprio adde- security. Si pensi a una situazione in cui gli stramento attraverso l'automazione della analyst devono interpretare informazioni cabina di pilotaggio che affina le loro inserite in log di formato non consueto capacità e li mette in condizioni di pilotare generati da un nuovo software. Mentre aerei estremamente complessi in modo una situazione di questo genere oggi può routinario e in sicurezza. Analogamente, comportare un blocco del flusso di lavoro, l'Intelligent Automation consentirà ai i tool di gestione della sicurezza di domani professionisti della security di domani, sfrutteranno l'Intelligent Automation per con competenze e grado di preparazione “pensare” come un professionista della di livello medio, di offrire le stesse perfor- security e interpreteranno le informazioni mance che offrirebbe una risorsa altamente più importanti anche senza poter accedere qualificata. Standardizzando l'eccellenza a uno schema del file di log. Essi saranno della performance attraverso automazione, in grado di contestualizzare gli eventi le aziende possono cominciare a trovare visti nel file e di metterli in correlazione una soluzione alla crescente penuria di con altri eventi registrati in altri log di specialisti della security. altri dispositivi, in modo da riuscire a comprendere il contesto più esteso. Infine, gli analyst potranno utilizzare dei tool di ragionamento automatizzato per monito- rare e perfino prevedere l'evoluzione di un attacco informatico. Accenture ha già al suo attivo una collaborazione con Invincea Labs per lo sviluppo di un tool distribuito di analisi della cyber security per il DARPA, l'agenzia statunitense per i progetti di ricerca avanzata per la Difesa, nell'ambito del programma ICAS (Integrated Cyber Analysis System, sistema di analisi infor- matica integrato). Il tool individua automa- ticamente tutte le fonti di dati sui dispo- sitivi endpoint per poi interpretare e colle- gare tali fonti e offrendo una piattaforma dati per analisi forense in tempo reale. www.accenture.com/SecurityVision
Security Technology Vision 2016 11
Soluzioni concrete grazie alla
Liquid Workforce
Se da un lato le organizzazioni stanno investendo nei tool e nelle
tecnologie necessari per tenersi al passo nell'era digitale, la maggior di
queste parte trascura un fattore importantissimo: le persone. Per poter
trarre profitto dalle opportunità offerte dalle innovazioni tecnologiche,
le organizzazioni di domani dovranno aiutare il proprio capitale umano
a diventare una forza lavoro più fluida, agile e flessibile.
Dal punto di vista della security, le aziende Mentre ora la maggior parte delle imprese
attualmente non hanno vita facile quando ha organizzazioni di gestione della sicu-
si tratta di "prendere a bordo" nuovo rezza ibride composte da un mix di risorse
personale, in particolare per quanto in insourcing e outsourcing, nel 2020 il
riguarda la configurazione del contesto modello della Liquid Workforce includerà
istituzionale necessario agli analyst per innovazioni quali il crowdsourcing e la
validare e rispondere efficacemente alle collaborazione su larga base.
minacce. Infatti, da un sondaggio condotto
nel 2015 da SANS Institute è emerso che il
59 percento degli intervistati ha affermato L'outsourcing delle funzioni relative alla
che la mancanza di competenze e di risorse security presuppone una fiducia immensa,
dedicate rappresentano gli ostacoli princi- quel tipo di fiducia che nasce soltanto da
pali per l'individuazione e la neutralizza- un solido rapporto fra un'organizzazione
zione di incidenti e violazioni nell'ambito e il suo service provider. Nei casi in cui
della cyber security. Il modello della Liquid tale rapporto esiste o può essere creato in
Workforce potrebbe essere la risposta, futuro, ci sarà spazio per freelance e risorse
poiché proprio il ricorso a freelance e al in crowdsourcing nell'ambito della funzione
crowdsourcing sono elementi fondamentali di security, e le aziende potranno così
di questo approccio. Di fatto, Accenture beneficiare di un bacino molto più vasto
ritiene che il 40% dell'intera forza lavoro di esperienza e competenze in materia di
di un'azienda sarà costituita da freelance sicurezza di quanto non sia possibile oggi.
entro il 2020. Questo, a sua volta, farà nascere l'esigenza
di modelli di collaborazione e acquisizione
delle risorse a supporto di queste attività.
Questa tendenza è già evidente nelle atti-
vità di “bug hunting”; andando avanti, si
estenderà anche a funzioni più sofisti-
cate come il threat modeling e l'incident
response.
@AccentureSecure12 Security Technology Vision 2016 Nel mondo aziendale esistono già nume- Una possibile risposta a rischi di questo rose soluzioni di crowdsourcing, come tipo è offerta da Synack, che fornisce pene- per esempio CrowdFlower, che permette tration test eseguiti da freelance esterni alle imprese di attingere a conoscenze attraverso una rete privata di ricercatori condivise a livello mondiale per risolvere esperti nella security rigorosamente sele- problemi complessi. CrowdFlower afferma zionati di tutto il mondo. Synack impiega di collaborare con data scientist che tecnologie specifiche che aiutano i clienti a possono aiutare i clienti a creare modelli tenere sotto controllo la portata e il livello utili per applicazioni di automazione intel- di accesso consentito dai test. ligente. Analogamente, Stealth Worker offre un portafoglio di servizi di security e Nei prossimi cinque anni, le imprese dichiara di poter fornire professionisti della dovranno trovare soluzioni per ridurre a sicurezza esperti “a una frazione del costo” livelli accettabili i potenziali rischi per dei tradizionali dipendenti a tempo pieno la sicurezza informatica. Le imprese di per progetti di breve durata, soluzione utile maggior successo assumeranno probabil- per le piccole aziende che potrebbero non mente un team di esperti in sicurezza con voler assumere personale su base conti- elevate competenze a cui affiancheranno nuativa. Un altro protagonista del settore, forza lavoro esterna e in crowdsourcing per 418 Intelligence, sta sviluppando una rispondere in modo più efficiente ed effi- piattaforma avanzata in grado di creare cace alle esigenze del business digitale. modelli dei potenziali schemi di attacco impiegati dagli hacker per un settore o un tipo di business specifico. Il servizio utilizza il crowdsourcing per elaborare probabili scenari di attacco, offrendo alle aziende che necessitano di risorse intellettuali la possibilità di accedere a idee all'avanguar- dia senza dover assumere stabilmente dei talenti. Innovazioni come l'Intelligent Automa- tion creano spesso nuovi cicli di esigenze in termini di security, e lo stesso vale per quanto riguarda la Liquid Workforce. Se da un lato i vantaggi che le aziende ricevono da questo modello di acquisizione delle risorse umane più collaborativo e flessibile possono essere considerevoli, esse dovranno anche gestire una serie di vincoli tecnici nel supportare una forza lavoro distribuita. Per esempio, il crowdsourcing può offrire vantaggi evidenti, ma può anche esporre a rischi un'azienda. Infatti, di recente un “bug hunter” che aveva scoperto un exploit in un popolare sito di social networking ha causato un danno considerevole abusando della sua scoperta dopo averla segnalata alla società. www.accenture.com/SecurityVision
Security Technology Vision 2016 13
@AccentureSecure14 Security Technology Vision 2016
Conclusioni
Per prepararsi per questa security workforce del futuro, le organizzazioni
devono capire a che punto sono oggi. Nel considerare le applicazioni di
Intelligent Automation, le aziende devono determinare quali funzioni di
gestione della security comportano attualmente un grande dispendio
di tempo, attività che pur essendo ripetitive e a basso impatto aiutano
tuttavia a mantenere la sicurezza.
L'automazione può offrire l'opportunità Essi possono valutare le aree di sicurezza
di scalare l'efficacia della forza lavoro in cui l'organizzazione ha tipicamente fati-
responsabile della sicurezza in queste aree. cato a trovare personale sufficiente; quei
Similmente, l'organizzazione dovrebbe settori che necessitano di professionisti
cercare delle criticità in termini di secu- per brevi periodi, ma che siano altamente
rity per cui l'automazione delle decisioni qualificati; o quelli che trarrebbero un
sia un approccio valido e identificare aree enorme vantaggio dalla possibilità di acce-
in cui un'azione rapida potrebbe avere dere a una visione dei dati a più ampio
un impatto tangibile sulla riduzione dei spettro. I dirigenti dovrebbero anche consi-
costi delle violazioni della sicurezza che derare il potenziale impatto che la Liquid
l'azienda deve sostenere ogni anno. Workforce avrà sulla loro supply chain
industriale, mentre le aziende più piccole
Focalizzandosi su come sfruttare l'innata dovrebbero avvalersi della disponibilità di
capacità dell'essere umano a interpretare talenti con un alto livello di competenze
le attività visivamente, le organizzazioni per migliorare l'efficacia delle proprie stra-
dovrebbero cercare di incrementare il tegie di gestione della security (e non solo).
proprio “patrimonio di informazioni visivo”
e impegnarsi a presentare i dati in modo Le trasformazioni verso cui è avviato il
interessante. Esse devono anche capire che settore della digital security riguardano
cosa è importante in fatto di sicurezza dei aspetti differenti, da hacker più sofisti-
dati, e come presentare quelle informazioni cati a nuove tecnologie di business che
per renderle più significative. Molto spesso, cambieranno il modo di lavorare delle
ottime idee in termini di soluzioni di visua- aziende esponendole anche, tuttavia, a
lizzazione sono appena dietro l'angolo, e le nuove minacce informatiche imprevedi-
organizzazioni responsabili della sicurezza bili. Per rispondere, i professionisti della
dovrebbero guardarsi intorno per capire sicurezza devono trovare nuovi modi per
come altre funzioni dell'azienda utilizzano tenersi al passo con la velocità del cambia-
questo strumento essenziale. mento. Innovazioni come l'Intelligent
Automation, la Visualization e la Liquid
A fronte dell'adozione di questi abilitatori Workforce avranno un ruolo determinante
tecnologici, i responsabili della security nel panorama della sicurezza di domani,
devono chiedersi in che modo la soluzione nel trasformare il programma di gestione
della Liquid Workforce potrebbe modificare della sicurezza di un'impresa per prepararla
i loro possibili modelli di acquisizione del al 2020.
personale.
www.accenture.com/SecurityVisionSecurity Technology Vision 2016 15
Fonti
1 “The 2015 (ISC)2 Global Information Security Workforce Study,” Frost & Sullivan.
2 “2015 Cost of Cyber Crime Study: Global,” sponsored by Hewlett Packard
Enterprise, independently conducted by Ponemon Institute LLC, October 2015.
3 “When RATs Become a Social Engineer’s Best Friend,” Information Week,
December 18, 2015.
4 Mandiant incident response team, discussed during the “No Easy Breach” talk
at ShmooCon, 2016.
@AccentureSecureAutori Accenture
Marc Carrel-Billiard Accenture è un’azienda leader a livello globale nel settore dei servizi
Global Managing Director, professionali, che fornisce una vasta gamma di servizi e soluzioni
Accenture Technology R&D nei settori strategy, consulting, digital, technology e operations.
marc.carrel-billiard@accenture.com Combinando un’esperienza unica e competenze specialistiche in più
di 40 settori industriali e in tutte le funzioni aziendali - sostenuta
Lisa O’Connor dalla più ampia rete di delivery center a livello mondiale – Accenture
opera all’intersezione tra business e tecnologia per aiutare i clienti
Managing Director,
a migliorare le proprie performance e creare valore sostenibile per
Accenture Technology Labs, i loro stakeholder. Con oltre 373.000 professionisti impegnati
Security R&D a servire i suoi clienti in più di 120 paesi, Accenture favorisce
lisa.oconnor@accenture.com l’innovazione per migliorare il modo in cui il mondo vive e lavora.
Visita: www.accenture.it – www.accenture.com
Matthew Carver
Senior Manager,
Accenture Technology Labs,
Security R&D
matthew.carver@accenture.com
Malek Ben Salem
Principal,
Accenture Technology Labs,
Security R&D
malek.ben.salem@accenture.com
Joshua Patterson
Principal,
Accenture Technology Labs,
Security R&D
joshua.patterson@accenture.com
www.accenture.com/SecurityVision
@AccentureSecure
Copyright © 2016 Accenture
All rights reserved. This document makes descriptive reference to trademarks that
may be owned by others. The use of such trademarks herein is not
Accenture, its logo, and an assertion of ownership of such trademarks by Accenture and is
High Performance Delivered not intended to represent or imply the existence of an association
are trademarks of Accenture. between Accenture and the lawful owners of such trademarks.Puoi anche leggere