SICUREZZA INFORMATICA
Comunicato Stampa

Forcepoint porta in evidenza la Cyber Continuum of intent al Gartner Security & Risk Management Summit

20/06/17

Il CIO Meerah Rajavel e il Chief Scientist Richard Ford presentano le strategie per la comprensione degli intenti e l’applicazione delle difese informatiche human-centric evidenziate nel nuovo 2017 State of Cybersecurity report

Milano - 19 Giu 2017 - Questa settimana al Gartner Security & Risk Management Summit, Meerah Rajavel, Chief Information Officer e Richard Ford, Chief Scientist di Forcepoint ™, leader di sicurezza informatica mondiale, hanno condiviso alcuni interessanti metodi per combattere le minacce interne, basati sulla comprensione degli intenti. Nel loro discorso a quattro mani, Rajavel e Ford hanno discusso di come e’ possibile approcciare la sicurezza attraverso una lente human-centric che rende possibile comprendere meglio gli indicatori di comportamento normale e di conseguenza contribuire a individuare un eventuale comportamento anomalo o malevolo. Ciò consente alle aziende e agli enti governativi di approcciare quella che Forcepoint chiama 'La Cyber Continuum of Intent', un modello che categorizza gli utenti lungo uno spettro che va dagli addetti a rischio per eventi accidentali, a quelli compromessi e malevoli. Un utente può muoversi lungo questo spettro in modo fluido sulla base di fattori esterni, motivazioni e intenti come ad esempio la soddisfazione del lavoro, la formazione o un momento di particolare affaticamento.

"Le minacce interne possono derivare da molti tipi di scenari, che vanno da semplici errori fino ad azioni dannose", ha affermato Ford. "Indipendentemente da ciò, le azioni di persone - o di malware che hanno preso possesso dell'identità di un dipendente - sono al centro di molti incidenti di sicurezza. Forcepoint aiuta le aziende a comprendere i comportamenti e le motivazioni delle persone, in modo che siano pienamente in grado di svolgere il proprio lavoro, evitando pero’ errori che potrebbero portare alla perdita di dati aziendali critici e di proprieta’ intellettuale. "

Tenuto conto di questo, Rajavel raccomanda programmi la creazione di programmi di protezione dalle minacce interne che considerino innanzitutto i dipendenti, verifichino poi i processi ed infine la tecnologia. Inoltre sottolinea che e’ fondamentale comprendere il movimento di dati all'interno di un'organizzazione, oltre che le attività degli utenti, per poter costruire una protezione dal rischio adattabile.

"Non v'è alcuna pallottola d'argento in sicurezza", afferma Rajavel. "Dobbiamo costruire programmi che abbiano diversi layer di protezione, comprendendo e prendendo in considerazione le implicazioni internazionali per la protezione dei dati, come ad esempio il GDPR. Dobbiamo sempre tenere a mente il giusto equilibrio tra sicurezza e privacy, nel creare programmi di protezione dei dati e dalle minacce interne, per fermare in modo definitivo le attivita’ malevole e godere di tutti i possibili benefici".

Lo stato della sicurezza informatica 2017
Queste e altre best practices sono incluse nel nuovo Report di Forcepoint: The State of Cybersecurity 2017, dove vengono analizzati in dettaglio sia il rischio basato sulle persone, sia il Cyber Continuum of Intent. Riproponendo alcune delle statistiche tratte dal Human Point Survey Report, esso profila i diversi tipi di insider e di fattori che permettono di intuire l'intento presente dietro il comportamento dei dipendenti. Alcuni di questi fattori includono la consapevolezza della sicurezza, l'attenzione al dettaglio, la soddisfazione sul lavoro e altro ancora. Con questa lente people-centric e le best practices analizzate da Forcepoint, il settore della sicurezza sara’ preparato ad affrontare le minacce più complesse, ora e in futuro.

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Forcepoint
Responsabile account:
Paola Sipione (Customers Relationship Manager, PR & Social Media)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere