Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Applicazioni business-critical sicure: priorità per le aziende

pittogramma Zerouno

CyberArk Point of View

Applicazioni business-critical sicure: priorità per le aziende

La digital transformation alle porte vede investimenti significativi su tecnologie quali cloud, virtualizzazione e containerizzazione. Ma sono ancora le applicazioni business critical che permettono alle aziende di continuare ad operare. Un sondaggio di Cyberark mette in luce le loro esigenze di security

16 Mag 2019

di CyberArk

Sono numerose le imprese e i responsabili IT che si trovano a rischio perché tralasciano la protezione di elementi estremamente importanti e costosi, che sono alla base del loro business.

Secondo il recente sondaggio CyberArk Business Critical Application, che ha visto il coinvolgimento di 1.450 business e IT decision maker ed è stato condotto in 8 paesi europei, il 61% degli intervistati ha indicato che anche il downtime più modesto andrebbe a impattare in modo significativo sulle applicazioni business-critical. Tuttavia, il 70% di queste aziende non ne prioritizza la sicurezza. Cosa fare quindi per eliminare questo disallineamento?

Slide di Cyberark che spiega le percentuali di incidenti cyber

Ecco alcuni consigli.

  1. Identificare quali applicazioni sono veramente business-critical

Impara a conoscere i responsabili delle varie funzioni chiave come il finance, le risorse umane e il marketing, e potrai così meglio identificare le applicazioni realmente critiche, che potrebbero essere quelle SaaS o quelle custom realizzate con strumenti e metodologie DevOps.

  1. Diventa esperto di cloud (e di come proteggerlo)

Comprendi la strategia cloud, i piani e i tempi di migrazione delle applicazioni on-premise che si stanno spostando sulla nuvola e le nuove applicazioni cloud-native. Collabora con gli stakeholder per garantire che la sicurezza degli accessi privilegiati sia al centro dell’attenzione quando questa migrazione avverrà o quando si adotteranno nuove applicazioni cloud.

  1. Garantisci la sicurezza degli accessi degli admin che gestiscono le applicazioni business-critical

Salvaguarda e aggiorna costantemente tutte le credenziali; isola le sessioni per prevenire il furto di credenziali e prevedi un audit trail completo di tutte le attività relative alle applicazioni business-critical.

  1. Non dimenticare le macchine

Garantisci la sicurezza delle credenziali privilegiate ‘umane’ e application-to-application e i service account impiegati dalle applicazioni business critical on-premise, di quelle SaaS, così come di quelle cloud-native realizzate con metodologie e strumenti DevOps. L’uso di credenziali hard-coded rappresenta un rischio significativo che dovrebbe essere eliminato.

  1. Limita il rischio alle applicazioni critiche derivante da workstation end user non gestite

Previeni gli attacchi che provengono da workstation Windows e Mac eliminando i diritti di gestione locali al fine di contrastare il download di malware. Investi in protezione anti-phishing e in formazione e consapevolezza legate alla sicurezza di modo che gli utenti finali siano in grado di riconoscere eventuali attacchi di phishing.

La sicurezza delle applicazioni business-critical rappresenta un vantaggio per tutti. Gli effetti negativi della compromissione di questo tipo di applicazioni sono evidenti: contrazione dei profitti, inasprimento dei rapporti con i clienti e rischi di business costanti a causa dei dati violati. L’implementazione di una solida soluzione per la sicurezza degli accessi privilegiati, invece, produce effetti positivi che non si limitano alla protezione delle applicazioni, ma aggiungono vantaggi di business per l’intera organizzazione.

CyberArk

Argomenti trattati

Aziende

CyberArk
Applicazioni business-critical sicure: priorità per le aziende

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 3