News

Symantec: stato della sicurezza 2010


Lo studio ha fatto il punto della percezione, da parte delle aziende, del rischio sicurezza e dei danni che gli attacchi informatici hanno effettivamente recato alle imprese. Lo studio si è concentrato anche sulle difficoltà che i responsabili sicurezza devono affrontare nello sviluppo delle difese dei computer e dei software di cui sono responsabili.

Il primo dato che emerge è la grande importanza che i manager della sicurezza danno alla prevenzione. Ben il 42% degli intervistati mette le minacce informatiche al primo posto tra le proprie preoccupazioni, anche più di calamità naturali (14%) e attacchi terroristici (10%). In molti hanno progettato per l'anno in corso un miglioramento della propria infrastruttura di sicurezza: la quasi totalità degli intervistati (94%) prevede cambiamenti nella sicurezza per il 2010 e secondo il 48% si tratterà di novità importanti.

Altro dato che emerge con forza dallo studio è che le minacce di sicurezza possono nascondersi in ogni punto del perimetro informatico. La totalità degli intervistati, secondo Symantec, ha indicato di aver subito una qualche "perdita" all'interno delle attività legate al computing. Tra i danni più comunemente indicati vi sono il furto di dati personali dei clienti (compresi quelli relative alle carte di credito), l'indisponibilità temporanea di strumenti informativi, il furto di documenti.

A fronte di un crescente interesse verso le problematiche di sicurezza informatica, i manager IT delle aziende hanno lamentato diversi fattori che rendono difficoltoso lo sviluppo di strategie di contrasto e tra quelli più citati vi è l'insufficienza del personale delle aziende impegnato nella sicurezza. L'impatto più pesante di queste inefficienze di riverbera sulla sicurezza delle reti (44%), sulla sicurezza degli endpoint (44%) e sulla sicurezza del messaging (39%).

Anche il perimetro delle attività informatiche di un'azienda si va ampliando, espandendo così i punti critici da mettere al sicuro. Le attività di questo tipo comprendono i progetti infrastructure-as-a-service e platform-as-a service, la virtualizzazione di server ed endpoint e i programmi software-as-a-service.

Il rapporto si chiude infine con una serie di suggerimenti:

  • Proteggere l'infrastruttura. Le aziende devono tutelare le loro infrastrutture proteggendo gli endpoint e gli ambienti di Web e messaging.
  • Proteggere le informazioni. Gli amministratori IT devono proteggere i dati in maniera proattiva adottando un approccio "information-centric" per tutelare sia le informazioni sia le interazioni con esse.
  • Sviluppare policy. Le aziende devono sviluppare e applicare policy IT adeguate e automatizzare i propri processi di conformità.
  • Gestire al meglio i sistemi. Le aziende devono gestire i sistemi implementando ambienti operativi sicuri, distribuendo e implementando le patch disponibili, automatizzando le procedure in modo da accrescere l'efficienza e monitorando lo stato dei sistemi.

Il rapporto è scaricabile in formato Pdf o visualizzabile sotto forma di presentazione a slide.


di Francesco Caccavella
Fonte: sicurezza.pmi.it

DOWNLOAD BROCHURE

Scarica la nostra brochure aziendale

brochure

RICHIESTA INFORMAZIONI

Vuoi maggiori informazioni sulla nostra azienda e i nostri servizi? Scrivici o richiedi un preventivo personalizzato: troveremo la soluzione adatta alla tua azienda!

contattaci subito!