Il 50% dei CISO adotterà pratiche incentrate sul comportamento umano
Oggi il fattore umano gioca ancora un ruolo nella maggior parte degli incidenti di sicurezza informatica. L’errore umano è coinvolto nel 74% delle violazioni dei dati. È essenziale passare alla progettazione di controlli incentrati sull’uomo che promuovano e facilitino l’uso di pratiche di sicurezza informatica responsabili tra i dipendenti.
Gartner prevede che entro il 2027 il 50% dei Chief Information Security Officer (CISO) adotterà pratiche di progettazione incentrate sull’uomo nei propri programmi di sicurezza informatica per ridurre al minimo gli attriti operativi e massimizzare l’adozione del controllo tra i dipendenti. La ricerca dell’azienda mostra che oltre il 90% dei dipendenti che hanno ammesso di aver intrapreso una serie di azioni non sicure sapevano che avrebbero aumentato il rischio per la propria organizzazione, ma lo hanno fatto comunque. Progettare controlli di sicurezza concentrandosi sugli individui piuttosto che sulla tecnologia o sulle minacce significa riconoscere che i dipendenti svolgono un ruolo cruciale nella sicurezza informatica e mira a ridurre la probabilità di comportamenti rischiosi.
Come stabilire una strategia di sicurezza basata sull'identità e incentrata sull'uomo
Implementando misure di sicurezza basate sull’identità, le organizzazioni migliorano in modo proattivo il proprio livello di sicurezza stabilendo pratiche difensive che aiutano a gestire le minacce derivanti da comportamenti umani imprevedibili. Tuttavia, affinché funzioni, dobbiamo tenere conto delle azioni degli utenti. L’approccio più efficace a questo riguardo è quello che si concentra sull’identità dell’utente e sui controlli degli accessi, adottando un design incentrato sull’uomo. Richiedere l'aiuto di un MSP può essere particolarmente utile in modo da poter eseguire i seguenti passaggi consigliati:
Progettare controlli di sicurezza facili da usare:
Gartner prevede che entro il 2027 il 75% dei dipendenti acquisirà, modificherà o creerà tecnologia al di fuori della visibilità dell’IT. Ciò indica inoltre che se i processi stabiliti sono complicati, i dipendenti troveranno un modo per aggirarli. Dobbiamo valutare i controlli esistenti per comprendere l'esperienza dal punto di vista dell'utente per ottimizzare ciò che funziona bene ed eliminare ciò che non funziona, poiché ciò ridurrà sostanzialmente i potenziali errori.
Migliorare l'uso della password:
Le password sono una parte fondamentale della sicurezza basata sull'identità, ma possono essere difficili da ricordare e gestire. I gestori di password possono aiutare gli utenti a creare password sicure e difficili da indovinare utilizzando un sistema organizzato. Ciò riduce il pericolo di attacchi di forza bruta e di phishing, offrendo alle aziende un maggiore controllo sulla sicurezza delle password, diminuendo la necessità di reimpostare le password e mitigando i problemi relativi alle password condivise o rubate. Consentire agli utenti di creare password diverse per tutti i loro account digitali, senza ricordarli tutti, semplifica l'accesso degli utenti senza compromettere la sicurezza.
Stabilire un metodo di autenticazione forte:
I metodi di autenticazione devono essere rafforzati attraverso una soluzione di autenticazione a più fattori (MFA) che integri il single sign-on (SSO) e l’autenticazione basata sul rischio. Quest'ultimo migliora l'esperienza dell'utente eliminando l'autenticazione aggiuntiva una volta verificato che l'utente dispone di sufficiente sicurezza secondo i parametri impostati nelle regole.
Investire nella formazione dei membri del team:
Oltre a fornire una formazione regolare sulla consapevolezza della sicurezza, è necessario sviluppare una proposta di valore convincente che si connetta con i dipendenti e influenzi il loro processo decisionale. Un MSP può assistere nello sviluppo e nell’erogazione di corsi di formazione efficaci, contribuendo a ridurre la probabilità di un attacco informatico indotto da errore umano.
La sicurezza basata sull'identità è un approccio a più livelli che richiede monitoraggio, aggiornamenti e miglioramenti continui. Per essere efficaci, le organizzazioni devono implementare soluzioni potenti in grado di proteggerle e fornire le strutture di cui gli utenti hanno bisogno per utilizzarle.
Se sei interessato a scoprire di più su come proteggere le identità digitali della tua azienda, consulta i seguenti contenuti sul nostro blog: