Trace Id is missing

Usa la cybersecurity per gestire la volatilità nel panorama globale di minacce

Crea resilienza informatica e impara a proteggere la tua organizzazione da un panorama di minacce informatiche globale in continua evoluzione
È difficile assegnare le priorità in un panorama di minacce in continua e rapida evoluzione. I cicli di informazioni del settore spesso evidenziano i problemi più recente che i difensori devono conoscere, sia che si tratti dell'avvento del ransomware, degli attacchi operati da attori di minacce sponsorizzati da stati o degli effetti di spillover della guerra ibrida. Tuttavia, indipendentemente da quale sia l'ultima minaccia, esistono passaggi concreti e duraturi che le organizzazioni possono compiere per migliorare la propria postura di sicurezza. Microsoft si impegna ad aiutare i clienti a dare un taglio al rumore e a proteggersi in modo proattivo dalle minacce. Con questo spirito, stiamo condividendo raccomandazioni e procedure consigliate che le organizzazioni possono adottare, indipendentemente dalla loro posizione nel percorso verso la sicurezza. Ecco alcune procedure consigliate per creare resilienza rispetto alle minacce di oggi e domani.

L'igiene della sicurezza di base previene il 98% degli attacchi.1 Il primo passaggio in qualsiasi strategia di sicurezza informatica consiste nel rafforzare tutti i sistemi seguendo i principi di base dell'igiene informatica per proteggersi in modo proattivo da potenziali minacce. Microsoft consiglia di assicurarti di eseguire la seguente procedura:

  • Abilitare l'autenticazione a più fattori
  • Applicare l'accesso con privilegio minimo e proteggere le credenziali più sensibili e con privilegi
  • Esaminare tutta l'attività di autenticazione per l'infrastruttura di accesso remoto
  • Proteggere e gestire i sistemi con applicazione di patch aggiornata
  • Usare strumenti di protezione carico di lavoro e anti software dannoso
  • Isolare i sistemi legacy
  • Abilitare la registrazione delle funzioni chiave
  • Convalidare i backup
  • Verificare che i piani di risposta agli incidenti informatici siano aggiornati

Abbiamo sviluppato risorse complete e procedure consigliate per i clienti delle soluzioni Microsoft che offrono indicazioni pratiche chiare per le decisioni in materia di sicurezza. Sono progettate per migliorare la tua postura di sicurezza e ridurre il rischio sia che il tuo ambiente sia solo cloud o in data center aziendali ibridi suddivisi tra cloud e locali. Le procedure consigliate di sicurezza di Microsoft riguardano argomenti come governance, rischio, conformità, operazioni di sicurezza, gestione identità e accessi, sicurezza e contenimento della rete, protezione e archiviazione delle informazioni, applicazioni e servizi. Tutti i materiali, inclusi video e presentazioni scaricabili, sono disponibili qui: Procedure consigliate di Microsoft Security

Il ransomware è sempre più frequente e gli attacchi ransomware operati dagli essere umani possono essere catastrofici per le operazioni aziendali. Sono difficili da pulire e richiedono l'eliminazione completa dell'avversario per proteggersi da attacchi futuri. La nostra guida tecnica specifica sul ransomware è progettata per imparare a prepararsi a un attacco, limitare la portata del danno e rimuovere rischi aggiuntivi. Offriamo una visione completa del ransomware e dell'estorsione, incluse indicazioni su come proteggere la tua organizzazione nel piano di mitigazione del ransomware operato da essere umani. Questa e queste raccomandazioni tecniche sono disponibili qui: Proteggi la tua organizzazione da ransomware ed estorsione

Anche se questi attacchi sono di natura tecnica, hanno anche un impatto umano significativo. Sono esseri umani coloro che si occupano dell'integrazione e dell'uso di tecnologie e sono esseri umani coloro che analizzano, indagano e risolvono il danno arrecato in caso di attacco. È fondamentale concentrarsi sulla semplificazione dell'esperienza umana automatizzando e semplificando sistemi e processi. Ciò contribuisce a ridurre lo stress e il rischio di burnout che affligge i team di sicurezza (soprattutto durante i principali incidenti).

È anche importante per i team di sicurezza prestare sempre attenzione alle priorità aziendali e ai rischi. Osservando in modo proattivo il rischio da una prospettiva aziendale, le organizzazioni possono rimanere concentrate su ciò che è importante per l'organizzazione ed evitare sforzi e distrazioni inutili.

Di seguito vengono elencate raccomandazioni su come creare e adattare una strategia di resilienza e rischio:

  • Mantieni le minacce in prospettiva: Assicurati che gli stakeholder pensino in modo olistico nel contesto delle priorità aziendali, degli scenari di minaccia realistici e della valutazione ragionevole del potenziale impatto.
  • Crea fiducia e relazioni: Microsoft ha imparato che i team di sicurezza devono lavorare a stretto contatto con i leader aziendali per comprendere il contesto e condividere un contesto di sicurezza pertinente. Quando tutti lavorano verso l'obiettivo condiviso di creare un impianto digitale attendibile che soddisfi i requisiti di sicurezza e produttività, i livelli di frizione calano e il lavoro di tutti diventa più semplice. Questo è particolarmente vero per gli incidenti. Fiducia e relazioni possono essere logorate in una crisi proprio come ogni altra risorsa critica. Creare relazioni collaborative e solide durante i tempi tranquilli tra un incidente della sicurezza e un altro consente alle persone di collaborare meglio durante una crisi (che spesso richiede di prendere decisioni difficili con informazioni incomplete).
  • Modernizza la sicurezza per proteggere le operazioni aziendali ovunque esse avvengono: Zero Trust è la strategia di sicurezza essenziale per la realtà di oggi e contribuisce a portare avanti l'azienda. La modernizzazione è particolarmente vantaggiosa per le iniziative di trasformazione digitale (tra cui, il lavoro remoto) rispetto al ruolo tradizionale come una funzione di qualità inflessibile. Applicare iprincipi  Zero Trust tra le risorse aziendali può aiutare a proteggere il personale mobile di oggi proteggendo persone, dispositivi, applicazioni e dati indipendentemente dalla loro posizione o dall'entità delle minacce affrontate. Microsoft Security offre una serie di strumenti di valutazione mirati per aiutarti avalutare la fase di maturità Zero Trust della tua organizzazione.

Articoli correlati

Cyberthreat Minute

Durante un cyberattacco, ogni secondo è importante. Per illustrare la portata e l'ambito del crimine informatico mondiale, abbiamo condensato un anno di ricerche sul crimine informatico in 60 secondi.

Sempre più IoT e il rischio per l'OT

La crescente circolazione dell'IoT sta mettendo a rischio l'OT, con una serie di potenziali vulnerabilità e l'esposizione agli attori di minacce. Scopri come garantire la protezione della tua organizzazione.

Report di Cyber Resilience

Microsoft Security ha condotto un sondaggio coinvolgendo più di 500 professionisti della sicurezza per comprendere le tendenze di sicurezza emergenti e le principali preoccupazioni tra i CISO.