Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust - Security Technology Vision 2016: Accenture

Pagina creata da Marco Zanotti
 
CONTINUA A LEGGERE
Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust - Security Technology Vision 2016: Accenture
Security Technology Vision 2016:
Più strumenti nelle mani dei
responsabili della Cyber Security
per sostenere il Digital Trust
Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust - Security Technology Vision 2016: Accenture
2      Security Technology Vision 2016

Più strumenti nelle mani dei responsabili
della cyber security per sostenere il
Digital Trust
Le competenze umane potenziate dalle risorse informatiche sono già
una realtà in alcune situazioni specifiche: i piloti dei caccia, per esempio,
beneficiano da tempo di soluzioni di Artificial Intelligence, automazione
della cabina di pilotaggio e delle più avanzate tecnologie di realtà virtuale
per portare i tempi di reazione e le proprie abilità a livelli massimi.

Sebbene questo scenario possa apparire          Questi cambiamenti potenzieranno ed
alquanto diverso dall'attuale realtà opera-     espanderanno le capacità della forza lavoro
tiva dei centri di sicurezza, nei prossimi      che si occupa della sicurezza di affrontare
cinque anni i professionisti della security     la minaccia crescente e l'eterogeneità degli
impiegheranno tecnologie analoghe per           attacchi digitali a cui saranno prevedibil-
prevedere, rilevare, reagire o porre rimedio    mente esposte le imprese nei prossimi anni.
agli attacchi digitali. Le aziende, dal canto   Il loro impatto congiunto influenzerà in
loro, adotteranno modelli di reperimento        modo profondo le carriere e la vita lavo-
delle risorse umane nuovi e più flessibili      rativa dei professionisti della sicurezza. Di
per avere la certezza di disporre delle         conseguenza, i dirigenti che si occupano di
necessarie competenze di altissimo livello      security devono comprendere e prepararsi
in materia di sicurezza quando queste sono      per il cambiamento in arrivo mettendo la
necessarie. E alla base di tutto questo ci      propria azienda in condizioni di soprav-
sarà la necessità di acquisire una compren-     vivere in quest'era digitale in così rapida
sione profonda di quanto efficace sia la        evoluzione.
security nel supportare l'imperativo azien-
dale di conquistare il digital trust.

Le aziende adotteranno modelli di reperimento delle risorse
umane nuovi e più flessibili per avere la certezza di disporre
delle necessarie competenze di altissimo livello in fatto di
sicurezza quando sono necessarie.

www.accenture.com/SecurityVision
Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust - Security Technology Vision 2016: Accenture
Security Technology Vision 2016   3

La disruption rende ancora più pressante l'esigenza
di un Digital Trust
Le nuove tecnologie e i nuovi modelli di impiego della forza lavoro,
insieme al ritmo accelerato del cambiamento nell'economia digitale,
portano con sé grandi e nuovi rischi digitali. Ad aggravare questi rischi,
l'impiego su larghissima scala delle applicazioni software, aspetto che
se da un lato contribuisce non poco al loro potere, amplifica anche,
per contro, i potenziali problemi. Le imprese digitali affronteranno e
creeranno rischi che le imprese tradizionali non hanno mai conosciuto:
nuovi vettori di sicurezza, per esempio, e un'aumentata responsabilità
in termini di protezione della privacy dei consumatori. I professionisti
della security saranno più coinvolti nel supportare il business, passando
dall'attuale funzione rivolta all'interno a una visione maggiormente
focalizzata sul cliente, che li indurrà a diventare ancora più efficaci in
termini di cyber defense.

                                                                                                @AccentureSecure
Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust - Security Technology Vision 2016: Accenture
4      Security Technology Vision 2016

Minacce informatiche sempre un passo avanti
rispetto alle capacità di difesa

La tecnologia da sola non potrà mai sconfiggere tutte le minacce alla
sicurezza a cui è esposta un'impresa. Per combattere con efficacia una
battaglia informatica, un contesto che impone alle organizzazioni
tanto di comprendere appieno la portata di una violazione quanto di
cercare segnali di violazioni non ancora rilevate, le imprese devono
adottare l'approccio “people first”, che mette le persone prima di tutto.
Questo significa non solo focalizzarsi sull'acquisizione di risorse
altamente qualificate (che non abbondano), ma anche sviluppare
ulteriormente le competenze presenti nella forza lavoro attuale.

Nessuno dei due compiti sarà facile, ma          Di fatto, tenersi al passo e adattarsi rapida-
entrambi sono essenziali per il successo
della strategia di cyber security. Secondo
                                                 mente alle strategie di attacco più recenti
                                                 è diventato un imperativo nel campo della
                                                                                                             45%
studi recenti, il 45 percento delle aziende      security. Prendiamo i trojan ad accesso
dichiara di avere sempre più difficoltà          remoto, o RAT: gli hacker utilizzano questi
a trovare personale qualificato.1 Questo         tool di assistenza da remoto apparente-
problema diventa evidente quando gli             mente innocui per assumere il controllo dei
hacker mettono in ginocchio organizza-           dispositivi attaccati, esponendo le aziende
zioni che non sono in grado di monitorare        a massicci attacchi fraudolenti, e aumen-
gli eventi e metterli in correlazione con        tando esponenzialmente i rischi.3 Ciò che
comportamenti sospetti perché non hanno          è interessante è la rapidità con cui i RAT
persone altamente qualificate in grado di        e tool analoghi si stanno evolvendo. Una
“vedere i segnali”. Uno studio ha stimato        società specializzata in sicurezza informa-
che il costo medio annuale dei crimini           tica ne ha scoperto uno che ha cambiato
informatici per le organizzazioni ammonta
a 7,7 milioni di dollari, una cifra che conti-
                                                 tre volte metodo di offuscamento durante
                                                 gli otto mesi della loro indagine.4 In quel
                                                                                                  Studi recenti rivelano
nua a crescere ogni anno.2                       periodo, gli hacker hanno individuato atti-      che il 45 percento
                                                 vamente il team di addetti alla security
E il futuro si presenta ancora più difficile     sulle loro tracce utilizzando metodi che         delle aziende dichiara
per il professionista della sicurezza, già       permettevano di monitorare le risposte
sotto pressione. La crescita e il livello di     dei difensori e hanno impiegato tecniche         di avere sempre più
connessione di Internet of Things (IoT) che      di controspionaggio per mascherare e
diventa parte della rete IT costringerà le       rimuovere l'attività. Chiaramente, potendo       difficoltà a trovare
aziende ad affrontare sofisticati attacchi
con sempre maggiore frequenza e su un
                                                 osservare i difensori che rispondevano ai
                                                 loro attacchi, gli hacker hanno imparato a
                                                                                                  personale qualificato.
campo di battaglia via via più ampio. Di         cambiare direzione così rapidamente che
per sé, l'immensa mole di dati che oggi          metodi di cyber security più tradizionali
raggiunge i sistemi di monitoraggio della        non potevano tenere il passo. Per soprav-
sicurezza, nonché la loro varietà e velocità,    vivere a questa corsa alle armi sempre più
continuerà ad aumentare. Nascondersi in          accelerata e generare conoscenza opera-
questo tsunami di dati sarà ancora più           tiva, le aziende devono armare il proprio
facile per i nemici.                             personale con competenze e tecnologie che
                                                 possano aiutarlo a raggiungere livelli total-
                                                 mente nuovi di performance.

www.accenture.com/SecurityVision
Più strumenti nelle mani dei responsabili della Cyber Security per sostenere il Digital Trust - Security Technology Vision 2016: Accenture
Security Technology Vision 2016   5

Le nuove business technology daranno nuova vita
alla Security Workforce

Le aziende leader stanno allargando i           In secondo luogo, facilitando le nuove
confini della produttività e della tecnologia   assunzioni tra le fila dell'organizzazione
smart con l'adozione di soluzioni innovative    impegnata a garantire la sicurezza, queste
quali l'Intelligent Automation e la Liquid      soluzioni aiuteranno a ridurre le sfide che
Workforce. Queste due innovazioni, insieme      le aziende devono affrontare per acce-
a tecnologie e approcci complementari           dere ai talenti in materia di security e
come ad esempio la Visualization e l'auto-      supporteranno le competenze di una forza
mazione dei processi stanno consentendo         lavoro più flessibile, come il freelancing o
alle aziende di rivedere i propri modelli di    il crowdsourcing, scenario in cui le orga-
business come generatori di valore agili e      nizzazioni richiedono servizi o idee a un
costantemente nuovi. Mentre si rivelano         gruppo molto ampio di persone, invece che
positive per il business, queste innovazioni    a dipendenti o fornitori tradizionali.
promettono di avere un enorme impatto
sulla security workforce in due modi.
Innanzitutto, l'impiego di Artificial Intel-
ligence (AI), automazione e visualization
e Intelligent Automation potenzieranno le
capacità di un professionista della security
e ridurranno il tempo necessario per pren-
dere coscienza della situazione e divenire
una componente efficace dell'organizza-
zione responsabile della sicurezza.
6     Security Technology Vision 2016

2020: Un giorno nella vita di un
professionista della security
L'Intelligent Automation, la Liquid Workforce e la Visualization
cambieranno radicalmente il tipo di attività che le persone svolgono
normalmente e lo stile di lavoro che adottano nel tentativo di garantire
la sicurezza delle risorse digitali dell'azienda per proteggerle da attacchi
invadenti. Queste tendenze avranno un impatto profondo sul modo in
cui i professionisti della security interpretano il proprio lavoro.

Comprendere le probabili implicazioni di        Oltre a sfruttare importanti innovazioni
tali cambiamenti aiuterà i responsabili         nell'ambito della Visualization, i profes-
della security a contribuire al successo        sionisti della sicurezza di domani si avvar-
delle loro organizzazioni nel corso dei pros-   ranno dell'Intelligent Automation in modi
simi cinque anni. Una serie di novità tecno-    innovativi e opereranno nel contesto di
logiche getteranno le basi per le innova-       nuovi gruppi di lavoro più collaborativi, e
zioni future nel campo della sicurezza.         tutto questo cambierà irrevocabilmente il
Per esempio, le conquiste in ambito AI          modo in cui gli individui interagiscono con
faciliteranno la gestione delle complessità     le tecnologie di sicurezza e si difendono da
intrinseche nella validazione di una minac-     chi vuole attaccarli.
cia. L'introduzione di ecosistemi aperti
che supportano l'automazione renderà più        Lo scenario seguente spinge lo sguardo fino
facile l'applicazione di questa tecnologia      al 2020 e descrive i probabili cambiamenti
alle funzioni proprie della sicurezza. Di       che i difensori della sicurezza possono
fatto, il grado di automazione implemen-        aspettarsi, in considerazione della prevista
tata fra due dispositivi aumenterà e l'ap-      velocità dell'evoluzione tecnologica nel
plicazione della Visualization interattiva      corso dei prossimi cinque anni.
amplierà considerevolmente la capacità del
professionista di interpretare e studiare le
minacce.

www.accenture.com/SecurityVision
Security Technology Vision 2016   7

                                 L’Intelligent Automation si fa avanti
Nello sforzo di automatizzare l'implementazione della security, le
organizzazioni utilizzeranno modelli AI capaci di capire concetti
specifici e di prevedere azioni future. Ci sono già indicazioni di queste
competenze di nuova generazione. Per esempio, CylancePROTECT
utilizza l'Artificial Intelligence per verificare i rischi insiti nei
comportamenti degli endpoint.

È così possibile stabilire se c'è un pericolo   Questa evoluzione sarà basata su due
in agguato e se il tool deve bloccarlo.         elementi: primo, l'automazione che utilizza
Questa concezione di antivirus di nuova         l'Artificial Intelligence per identificare
generazione va quindi oltre la mera segna-      subdole minacce; secondo, funzioni e
lazione di un rischio; essa arriva bensì a      azioni di sicurezza automatizzate che
riprodurre il modo di pensare di un profes-     gestiscono la minaccia con un elevato
sionista della sicurezza e convalida le         grado di efficacia. Grazie alla possibilità
minacce.                                        di avvalersi di soluzioni di automazione
                                                dei processi pervase di intelligenza arti-
Questi modelli consentiranno ai team            ficiale, i professionisti della sicurezza di
della security di passare dalla semplice        domani saranno più competenti e avranno
rilevazione del rischio all'identificazione     maggiore facilità a collaborare con l'orga-
attiva delle minacce e all'implementa-          nizzazione in quanto avranno un bagaglio
zione di risposte automatizzate all'attività.   comune di competenze riutilizzabili che
Essenzialmente, l'Intelligent Automation        consentiranno loro di reagire immediata-
trasformerà un bravo analyst in un analyst      mente alla minacce.
altamente qualificato.

                                                                                                                  @AccentureSecure
8      Security Technology Vision 2016

Artificial Intelligence a supporto della
Visualization

Entro il 2020, la Visualization sarà un elemento centrale della
strategia di cyber security delle aziende poiché fa leva sull'innata
capacità umana di riconoscere rapidamente la reiterazione di uno
schema e di individuare le anomalie. La Visualization consente
ai team della security di capire con uno sguardo quanto è valida
contestualmente una minaccia e quali aree del business attacca.

La sostituzione delle interpretazioni di log       Questa mappa può essere usata per capire
e file di testo con la comprensione visiva         come i disastri hanno influenzato le comu-
permette alle organizzazioni di scalare la         nità di persone. In passato, fogli elettronici
capacità di interpretare gli eventi di sicu-       di difficile interpretazione contenevano
rezza. L'Artificial Intelligence supporta l'in-    tutti i dati, rendendo complicata l'indi-
terpretazione degli schemi e dei comporta-         viduazione delle tendenze dei disastri e
menti che potrebbero costituire un rischio,        delle anomalie. Sul fronte della sicurezza,
e con una sufficiente attività di “apprendi-       un operatore di telecomunicazioni norda-
mento” è in grado di confermarne la natura         mericano ha messo a punto un sistema
di minacce reali. Questa informazione,             di Visualization per l'elaborazione di dati
trasformata in Visualization, arriva poi al        con lo scopo di individuare botnet e altro
security analyst che interpreta la portata         traffico correlato alle minacce. Poteva così
del danno e procede nell'indagine. Il conte-       offrire l'innovazione come un servizio a
sto includerà anche un'immagine detta-             valore aggiunto ai clienti che utilizzavano
gliata dell'asset, il suo valore di business,      la sua rete.
l'uso, i ruoli, e come è correlato ad altri
asset ed entità. La user experience è impor-       Oggi la Visualization è ancora allo stadio
tante; una buona Visualization dovrebbe            iniziale, ma entro due anni, un profes-
migliorare l'abilità e l'efficacia dell’analyst.   sionista della security sarà in grado di
Essa può anche aiutare i responsabili della        visualizzare l'intera impresa. Entro tre
security a focalizzarsi sulle risposte appro-      anni, la potenza delle unità di elaborazione
priate per una minaccia.                           grafica avanzate permetterà alle principali
                                                   organizzazioni di eseguire questa attività
Supportata dall'AI, la Visualization permette      in tempo reale. Un vantaggio di questo
alle organizzazioni di interpretare rapida-        progresso sarà che i Big Data di oggi torne-
mente valanghe di dati, andando oltre il           ranno ad essere semplicemente dei “dati”
“rumore” per comprenderli chiaramente.             man mano che la tecnologia ne riconquista
Accenture ha collaborato con l'ente fede-          il controllo, permettendo ai responsabili
rale americano per la gestione delle emer-         della sicurezza di dare a questi un senso.
genze, FEMA, per estrapolare informazioni
da decenni di dati sui disastri nazionali,
creando una visualizzazione di questi
eventi sotto forma di mappa geografica
interattiva.
Security Technology Vision 2016   9

Il ruolo dell'Artificial Intelligence nel contesto della
violazione

La security impiegherà l'AI per comprendere il contesto esteso di una
violazione e anticiparne la successiva evoluzione. Pensiamo per esempio
a un team addetto alla sicurezza che esegue un “dump”, un'immagine
per analisi forense di un sistema (es. memoria, file system, connessioni
di rete e processi). Avvalendosi della tecnologia di Visualization e
dell'Artificial Intelligence, il sistema crea una mappa di come ciascun
artefatto di quel dump forense interagisce con gli altri elementi.

Questo approccio permetterà gli analyst         L'automazione introdurrà nuovi modelli
non solo di automatizzare il recupero del       operativi e fornirà a chi ha il compito di
processo di creazione di un dump per            difendere l'organizzazione dagli attacchi
analisi forense, ma mostrerà anche come         soluzioni sempre più sofisticate per rispon-
interpretarlo per identificare gli indica-      dere agli hacker. Fra queste la manipo-
tori di compromissione, o per trovare altri     lazione dei dati in tempo quasi reale che
artefatti da cercare in altre aree dell'orga-   cambia impercettibilmente ciò che vedono
nizzazione. Combinando l'Artificial Intelli-    gli hacker quando attaccano un'organiz-
gence con l'automazione delle funzioni di       zazione. L'automazione ridurrà inoltre il
sicurezza, diviene possibile automatizzare      tempo dedicato dal team della sicurezza
e guidare il processo integralmente o in        all'ascolto di ciò che è soltanto rumore.
parte, al punto che l'esecuzione delle atti-    Altri vantaggi dell'Intelligent Automation
vità accessorie diventa un compito banale,      sono costituiti dalla validazione automa-
permettendo allo staff di concentrarsi sulle    tizzata di attività comuni come gli attacchi
minacce principali anziché sulle questioni      di phishing e dalla relativa risposta, e dalla
di minore importanza, e di incrementare         capacità di ridurre il numero e la frequenza
l'efficacia delle organizzazioni responsa-      di questo tipo di compiti di blocco e
bili della sicurezza afflitte da penuria di     risoluzione.
risorse.
10     Security Technology Vision 2016

Il ricorso all'automazione renderà sempre        Gli odierni piloti dei caccia potenziano
più lineari molte attività di gestione della     le proprie competenze e il proprio adde-
security. Si pensi a una situazione in cui gli   stramento attraverso l'automazione della
analyst devono interpretare informazioni         cabina di pilotaggio che affina le loro
inserite in log di formato non consueto          capacità e li mette in condizioni di pilotare
generati da un nuovo software. Mentre            aerei estremamente complessi in modo
una situazione di questo genere oggi può         routinario e in sicurezza. Analogamente,
comportare un blocco del flusso di lavoro,       l'Intelligent Automation consentirà ai
i tool di gestione della sicurezza di domani     professionisti della security di domani,
sfrutteranno l'Intelligent Automation per        con competenze e grado di preparazione
“pensare” come un professionista della           di livello medio, di offrire le stesse perfor-
security e interpreteranno le informazioni       mance che offrirebbe una risorsa altamente
più importanti anche senza poter accedere        qualificata. Standardizzando l'eccellenza
a uno schema del file di log. Essi saranno       della performance attraverso automazione,
in grado di contestualizzare gli eventi          le aziende possono cominciare a trovare
visti nel file e di metterli in correlazione     una soluzione alla crescente penuria di
con altri eventi registrati in altri log di      specialisti della security.
altri dispositivi, in modo da riuscire a
comprendere il contesto più esteso. Infine,
gli analyst potranno utilizzare dei tool di
ragionamento automatizzato per monito-
rare e perfino prevedere l'evoluzione di un
attacco informatico. Accenture ha già al
suo attivo una collaborazione con Invincea
Labs per lo sviluppo di un tool distribuito
di analisi della cyber security per il DARPA,
l'agenzia statunitense per i progetti di
ricerca avanzata per la Difesa, nell'ambito
del programma ICAS (Integrated Cyber
Analysis System, sistema di analisi infor-
matica integrato). Il tool individua automa-
ticamente tutte le fonti di dati sui dispo-
sitivi endpoint per poi interpretare e colle-
gare tali fonti e offrendo una piattaforma
dati per analisi forense in tempo reale.

www.accenture.com/SecurityVision
Security Technology Vision 2016   11

                                Soluzioni concrete grazie alla
                                Liquid Workforce
Se da un lato le organizzazioni stanno investendo nei tool e nelle
tecnologie necessari per tenersi al passo nell'era digitale, la maggior di
queste parte trascura un fattore importantissimo: le persone. Per poter
trarre profitto dalle opportunità offerte dalle innovazioni tecnologiche,
le organizzazioni di domani dovranno aiutare il proprio capitale umano
a diventare una forza lavoro più fluida, agile e flessibile.

Dal punto di vista della security, le aziende   Mentre ora la maggior parte delle imprese
attualmente non hanno vita facile quando        ha organizzazioni di gestione della sicu-
si tratta di "prendere a bordo" nuovo           rezza ibride composte da un mix di risorse
personale, in particolare per quanto            in insourcing e outsourcing, nel 2020 il
riguarda la configurazione del contesto         modello della Liquid Workforce includerà
istituzionale necessario agli analyst per       innovazioni quali il crowdsourcing e la
validare e rispondere efficacemente alle        collaborazione su larga base.
minacce. Infatti, da un sondaggio condotto
nel 2015 da SANS Institute è emerso che il
59 percento degli intervistati ha affermato     L'outsourcing delle funzioni relative alla
che la mancanza di competenze e di risorse      security presuppone una fiducia immensa,
dedicate rappresentano gli ostacoli princi-     quel tipo di fiducia che nasce soltanto da
pali per l'individuazione e la neutralizza-     un solido rapporto fra un'organizzazione
zione di incidenti e violazioni nell'ambito     e il suo service provider. Nei casi in cui
della cyber security. Il modello della Liquid   tale rapporto esiste o può essere creato in
Workforce potrebbe essere la risposta,          futuro, ci sarà spazio per freelance e risorse
poiché proprio il ricorso a freelance e al      in crowdsourcing nell'ambito della funzione
crowdsourcing sono elementi fondamentali        di security, e le aziende potranno così
di questo approccio. Di fatto, Accenture        beneficiare di un bacino molto più vasto
ritiene che il 40% dell'intera forza lavoro     di esperienza e competenze in materia di
di un'azienda sarà costituita da freelance      sicurezza di quanto non sia possibile oggi.
entro il 2020.                                  Questo, a sua volta, farà nascere l'esigenza
                                                di modelli di collaborazione e acquisizione
                                                delle risorse a supporto di queste attività.
                                                Questa tendenza è già evidente nelle atti-
                                                vità di “bug hunting”; andando avanti, si
                                                estenderà anche a funzioni più sofisti-
                                                cate come il threat modeling e l'incident
                                                response.

                                                                                                                    @AccentureSecure
12     Security Technology Vision 2016

Nel mondo aziendale esistono già nume-             Una possibile risposta a rischi di questo
rose soluzioni di crowdsourcing, come              tipo è offerta da Synack, che fornisce pene-
per esempio CrowdFlower, che permette              tration test eseguiti da freelance esterni
alle imprese di attingere a conoscenze             attraverso una rete privata di ricercatori
condivise a livello mondiale per risolvere         esperti nella security rigorosamente sele-
problemi complessi. CrowdFlower afferma            zionati di tutto il mondo. Synack impiega
di collaborare con data scientist che              tecnologie specifiche che aiutano i clienti a
possono aiutare i clienti a creare modelli         tenere sotto controllo la portata e il livello
utili per applicazioni di automazione intel-       di accesso consentito dai test.
ligente. Analogamente, Stealth Worker
offre un portafoglio di servizi di security e      Nei prossimi cinque anni, le imprese
dichiara di poter fornire professionisti della     dovranno trovare soluzioni per ridurre a
sicurezza esperti “a una frazione del costo”       livelli accettabili i potenziali rischi per
dei tradizionali dipendenti a tempo pieno          la sicurezza informatica. Le imprese di
per progetti di breve durata, soluzione utile      maggior successo assumeranno probabil-
per le piccole aziende che potrebbero non          mente un team di esperti in sicurezza con
voler assumere personale su base conti-            elevate competenze a cui affiancheranno
nuativa. Un altro protagonista del settore,        forza lavoro esterna e in crowdsourcing per
418 Intelligence, sta sviluppando una              rispondere in modo più efficiente ed effi-
piattaforma avanzata in grado di creare            cace alle esigenze del business digitale.
modelli dei potenziali schemi di attacco
impiegati dagli hacker per un settore o un
tipo di business specifico. Il servizio utilizza
il crowdsourcing per elaborare probabili
scenari di attacco, offrendo alle aziende
che necessitano di risorse intellettuali la
possibilità di accedere a idee all'avanguar-
dia senza dover assumere stabilmente dei
talenti.

Innovazioni come l'Intelligent Automa-
tion creano spesso nuovi cicli di esigenze
in termini di security, e lo stesso vale per
quanto riguarda la Liquid Workforce. Se da
un lato i vantaggi che le aziende ricevono
da questo modello di acquisizione delle
risorse umane più collaborativo e flessibile
possono essere considerevoli, esse dovranno
anche gestire una serie di vincoli tecnici
nel supportare una forza lavoro distribuita.
Per esempio, il crowdsourcing può offrire
vantaggi evidenti, ma può anche esporre
a rischi un'azienda. Infatti, di recente un
“bug hunter” che aveva scoperto un exploit
in un popolare sito di social networking ha
causato un danno considerevole abusando
della sua scoperta dopo averla segnalata
alla società.

www.accenture.com/SecurityVision
Security Technology Vision 2016   13

                   @AccentureSecure
14    Security Technology Vision 2016

Conclusioni
Per prepararsi per questa security workforce del futuro, le organizzazioni
devono capire a che punto sono oggi. Nel considerare le applicazioni di
Intelligent Automation, le aziende devono determinare quali funzioni di
gestione della security comportano attualmente un grande dispendio
di tempo, attività che pur essendo ripetitive e a basso impatto aiutano
tuttavia a mantenere la sicurezza.

L'automazione può offrire l'opportunità         Essi possono valutare le aree di sicurezza
di scalare l'efficacia della forza lavoro       in cui l'organizzazione ha tipicamente fati-
responsabile della sicurezza in queste aree.    cato a trovare personale sufficiente; quei
Similmente, l'organizzazione dovrebbe           settori che necessitano di professionisti
cercare delle criticità in termini di secu-     per brevi periodi, ma che siano altamente
rity per cui l'automazione delle decisioni      qualificati; o quelli che trarrebbero un
sia un approccio valido e identificare aree     enorme vantaggio dalla possibilità di acce-
in cui un'azione rapida potrebbe avere          dere a una visione dei dati a più ampio
un impatto tangibile sulla riduzione dei        spettro. I dirigenti dovrebbero anche consi-
costi delle violazioni della sicurezza che      derare il potenziale impatto che la Liquid
l'azienda deve sostenere ogni anno.             Workforce avrà sulla loro supply chain
                                                industriale, mentre le aziende più piccole
Focalizzandosi su come sfruttare l'innata       dovrebbero avvalersi della disponibilità di
capacità dell'essere umano a interpretare       talenti con un alto livello di competenze
le attività visivamente, le organizzazioni      per migliorare l'efficacia delle proprie stra-
dovrebbero cercare di incrementare il           tegie di gestione della security (e non solo).
proprio “patrimonio di informazioni visivo”
e impegnarsi a presentare i dati in modo        Le trasformazioni verso cui è avviato il
interessante. Esse devono anche capire che      settore della digital security riguardano
cosa è importante in fatto di sicurezza dei     aspetti differenti, da hacker più sofisti-
dati, e come presentare quelle informazioni     cati a nuove tecnologie di business che
per renderle più significative. Molto spesso,   cambieranno il modo di lavorare delle
ottime idee in termini di soluzioni di visua-   aziende esponendole anche, tuttavia, a
lizzazione sono appena dietro l'angolo, e le    nuove minacce informatiche imprevedi-
organizzazioni responsabili della sicurezza     bili. Per rispondere, i professionisti della
dovrebbero guardarsi intorno per capire         sicurezza devono trovare nuovi modi per
come altre funzioni dell'azienda utilizzano     tenersi al passo con la velocità del cambia-
questo strumento essenziale.                    mento. Innovazioni come l'Intelligent
                                                Automation, la Visualization e la Liquid
A fronte dell'adozione di questi abilitatori    Workforce avranno un ruolo determinante
tecnologici, i responsabili della security      nel panorama della sicurezza di domani,
devono chiedersi in che modo la soluzione       nel trasformare il programma di gestione
della Liquid Workforce potrebbe modificare      della sicurezza di un'impresa per prepararla
i loro possibili modelli di acquisizione del    al 2020.
personale.

www.accenture.com/SecurityVision
Security Technology Vision 2016   15

Fonti
1   “The 2015 (ISC)2 Global Information Security Workforce Study,” Frost & Sullivan.

2   “2015 Cost of Cyber Crime Study: Global,” sponsored by Hewlett Packard
      Enterprise, independently conducted by Ponemon Institute LLC, October 2015.

3 “When RATs Become a Social Engineer’s Best Friend,” Information Week,
    December 18, 2015.

4 Mandiant  incident response team, discussed during the “No Easy Breach” talk
    at ShmooCon, 2016.

                                                                                                          @AccentureSecure
Autori                               Accenture
Marc Carrel-Billiard                 Accenture è un’azienda leader a livello globale nel settore dei servizi
Global Managing Director,            professionali, che fornisce una vasta gamma di servizi e soluzioni
Accenture Technology R&D             nei settori strategy, consulting, digital, technology e operations.
marc.carrel-billiard@accenture.com   Combinando un’esperienza unica e competenze specialistiche in più
                                     di 40 settori industriali e in tutte le funzioni aziendali - sostenuta
Lisa O’Connor                        dalla più ampia rete di delivery center a livello mondiale – Accenture
                                     opera all’intersezione tra business e tecnologia per aiutare i clienti
Managing Director,
                                     a migliorare le proprie performance e creare valore sostenibile per
Accenture Technology Labs,           i loro stakeholder. Con oltre 373.000 professionisti impegnati
Security R&D                         a servire i suoi clienti in più di 120 paesi, Accenture favorisce
lisa.oconnor@accenture.com           l’innovazione per migliorare il modo in cui il mondo vive e lavora.
                                     Visita: www.accenture.it – www.accenture.com
Matthew Carver
Senior Manager,
Accenture Technology Labs,
Security R&D
matthew.carver@accenture.com

Malek Ben Salem
Principal,
Accenture Technology Labs,
Security R&D
malek.ben.salem@accenture.com

Joshua Patterson
Principal,
Accenture Technology Labs,
Security R&D
joshua.patterson@accenture.com

www.accenture.com/SecurityVision
@AccentureSecure

Copyright © 2016 Accenture
All rights reserved.                 This document makes descriptive reference to trademarks that
                                     may be owned by others. The use of such trademarks herein is not
Accenture, its logo, and             an assertion of ownership of such trademarks by Accenture and is
High Performance Delivered           not intended to represent or imply the existence of an association
are trademarks of Accenture.         between Accenture and the lawful owners of such trademarks.
Puoi anche leggere