I fornitori di sicurezza informatica e i CISO dovranno migliorare il proprio gioco

È chiaro che la sicurezza informatica è in cima all’agenda per le aziende di tutte le dimensioni, dalle piccole e medie imprese (PMI) alle multinazionali e alle istituzioni governative. Negli ultimi anni, abbiamo assistito a una crescita esponenziale degli attacchi informatici in una vasta gamma di verticali che coprono finanza, governo e servizi pubblici, solo per citarne alcuni. Da un lato, ciò ha portato a una sana crescita dei ricavi nel segmento della sicurezza informatica, con valutazioni delle azioni e ricavi in ​​aumento insieme ai progressi della tecnologia.

Tuttavia, il successo dei fornitori ha il suo dilemma nella sicurezza informatica, poiché i CIO continuano in modo proattivo a preparare le loro attività nell’era moderna abbracciando la tecnologia e la digitalizzazione, trasformando il modo in cui le loro organizzazioni rielaborano i loro modelli di business e creano nuovi servizi in modi innovativi. Ciò ha portato i CISO a continuare a essere sfidati nell’attuazione di strategie di sicurezza informatica efficaci che affrontano rischi più ampi all’interno dell’azienda.

L’attuale focus del fornitore di sicurezza informatica

Le tendenze relative alle minacce informatiche aziendali continueranno a spingere le imprese e i fornitori di sicurezza informatica nei prossimi due anni ad implementare quella che GlobalData definisce come “sicurezza pervasiva”, fornendo un accesso sicuro ovunque con maggiore fiducia, coprendo applicazioni, dal cloud agli ambienti legacy e fino al punto di dispositivo dell’utente, qualunque esso sia e dovunque esso sia.

Dal punto di vista tecnologico, il 2022/2023 continuerà a portare annunci di nuovi prodotti, ovvero soluzioni che consentono alle aziende di salire nella catena del valore nel monitoraggio della posizione di sicurezza in tutta l’azienda e attività di fusione e acquisizione. L’aumento delle violazioni dei dati continuerà inoltre a mettere alla prova le imprese sia in contesti B2B che B2C e ad accelerare l’implementazione di quadri di conformità e privacy che hanno iniziato a diventare obbligatori attraverso la legislazione governativa come il Regolamento generale sulla protezione dei dati (GDPR) dell’UE.

Considerazioni per il successo sia per i fornitori che per CISO

Dal punto di vista del fornitore, ci sono una serie di opzioni strategiche che i fornitori di sicurezza informatica devono considerare per riallineare i propri sforzi in futuro. Ciò comporta un migliore allineamento del portafoglio e, soprattutto, sforzi di vendita e marketing per i risultati aziendali desiderati. Significa anche creare zero fiducia in tutta l’azienda (migliorando la fiducia generale), avere un ruolo maggiore direttamente e indirettamente a livello di dirigente/consiglio del cliente. I fornitori più grandi con forti capacità di servizio professionale dovranno anche fornire una leadership di pensiero relativa alla sicurezza informatica in merito all’abilitazione operativa, ad esempio roadmap tecnologiche definite con semplificazione e consolidamento con ROI giustificati, transizione delle risorse e centralizzazione ecc.

Tuttavia, in base a tutto ciò, un prerequisito chiave che sarà richiesto dai fornitori nel corso del 2022 e oltre è un migliore allineamento della loro proposta di valore nell’affrontare e ridurre il rischio aziendale futuro, alcuni dei quali non saranno direttamente collegati alla sicurezza attuale quadri di rischio come il quadro NIST.

Dal punto di vista del CISO, poiché la trasformazione digitale aziendale accelera parallelamente alle minacce informatiche, nei prossimi due anni la praticità delle decisioni in merito alla sicurezza informatica e alle reti sarà una sfida per le imprese. In particolare, ci sarà un maggiore coinvolgimento del team dirigenziale senior dell’azienda (compreso il consiglio di amministrazione) in relazione alla sicurezza e al modo in cui le misure di sicurezza si traducono in risultati aziendali positivi, entrate positive e limiti complessivi dei rischi aziendali.

Pertanto, le strategie CISO dovrebbero utilizzare le basi dei vantaggi aziendali ottenuti e della riduzione del rischio. Infine, sarà necessario concentrarsi maggiormente sulla centralizzazione dei team con la sicurezza ed evidenziare ai fornitori la necessità di semplificazione, unificazione e standardizzazione quando si tratta di sicurezza informatica e risolvere i problemi tecnologici pratici della “vita reale”, non solo all’interno dell’azienda ma lungo tutta la filiera e gli uffici regionali.

Leave a Comment

Your email address will not be published. Required fields are marked *