Blog
Ultime novità
bg
LastPass Labs

Modernizzazione dello stack tecnologico

Mike KosakOctober 02, 2023
Modernizzazione dello stack tecnologico
La miriade di siti e applicazioni che compongono il mondo digitale in cui viviamo sono come delle porte spalancate per gli utenti malintenzionati, sempre all’erta per cogliere un passo falso e scattare al primo errore. Qual è il bersaglio più facile per loro? Un’azienda o una persona che usa software e strumenti tecnologici non aggiornati. In questo post, abbiamo già visto quanto sia importante gestire le vulnerabilità e dotarsi di un inventario attuale e accurato delle proprie risorse. In occasione del mese della sicurezza informatica, con questo nuovo post vogliamo fare un passo indietro per analizzare più a fondo quanto sia cruciale eseguire un controllo regolare del proprio stack tecnologico e ammodernarlo. Il grado di preparazione (o impreparazione) tecnica dei vostri utenti non importa tanto quanto controllare e modernizzare il vostro stack di tecnologie, perché ciò vi assicura di avere software e dispositivi sempre aggiornati e di poter contare sugli strumenti giusti per proteggere le vostre aziende. Lasciare che i vostri dipendenti usino risorse non aggiornate, infatti, comporta innegabilmente un rischio maggiore per la sicurezza informatica. Più i software e i dispositivi invecchiano, più si riduce la protezione che sono in grado di offrire. Per tornare alla similitudine delle porte facendo un’analogia con il mondo reale, è come se continuassimo a usare i chiavistelli in un’epoca in cui hanno inventato le serrature magnetiche e la scansione biometrica. In ambito lavorativo, la vostra clientela e le vostre aziende sono tra le cose più preziose che avete, quindi proteggerle con le tecnologie più avanzate dovrebbe essere prioritario. Per rendere più semplice ciò che intendiamo, abbiamo suddiviso l’argomento in tre obiettivi principali: 1) ridurre i rischi per la sicurezza informatica, 2) azzerare il debito tecnologico e 3) unificare e catalogare l’infrastruttura tecnologica. Approfondiamoli insieme! Ridurre i rischi per la sicurezza informatica Il motivo più importante per cui dovreste aggiornare il vostro stack tecnologico consiste nel ridurre i rischi per la sicurezza informatica.  Proteggervi dai malintenzionati implica utilizzare le ultime versioni dei software e gli strumenti più recenti, migliorare la vostra resilienza con un’infrastruttura cloud o ibrida aggiornata ed eseguire un’analisi delle vostre attuali misure di controllo rapportandole al panorama delle minacce IT per individuarne le eventuali lacune. Essere in grado di comprendere velocemente le vulnerabilità che riguardano la vostra azienda come anche le tattiche, le tecniche e le procedure che potrebbero abbattere le vostre difese può aiutarvi a intervenire tempestivamente per proteggere voi, i vostri dati e i vostri clienti quando una nuova minaccia si prospetta all’orizzonte. Azzerare il debito tecnologico Il debito tecnologico è qualcosa che non si può evitare:  i componenti hardware e software invecchiano, il codice si evolve e le correzioni spesso si rendono urgenti. Se non si interviene regolarmente, il debito tecnologico può comportare inefficienze e nuovi rischi. Da uno studio di OutSystems del 2021, emerge che le imprese impiegano il 28% del proprio budget IT per rimediare al debito tecnologico, una percentuale che sale al 40% per le grandi società.  Un approccio ponderato alla questione offrirebbe alle aziende l’opportunità di azzerare questo debito – in una certa misura – “premendo il tasto reset”. Anche se, da un lato, ciò comporta indubbiamente un costo imputabile al codice da aggiornare o sostituire e ai nuovi strumenti da imparare, dall’altro nel lungo periodo se ne ricavano vantaggi in termini di efficienza e sicurezza.  Secondo uno studio pubblicato da Stripe nel 2018, il personale tecnico dedica in media il 33% del proprio tempo a occuparsi del debito tecnologico.  Aggiornando lo stack aziendale, potete aiutare il vostro team a riappropriarsi di quel tempo per reinvestirlo nel miglioramento dei processi e della sicurezza. Unificare e catalogare l’infrastruttura tecnologica Come anticipato, abbiamo già discusso di quanto sia importante gestire le proprie risorse tecnologiche. L’IT ombra comporta tutta una serie di rischi. Se non conoscete il vostro stack tecnologico, non potete proteggerlo, come non potete aggiornare tecnologie che fanno parte della vostra infrastruttura senza che ne siate consapevoli. Sottoporre lo stack aziendale a controlli regolari con lo scopo di renderlo più moderno vi offre l’opportunità di creare e/o aggiornare una sola sorgente di dati unificata per i vostri asset tecnologici. Ciò si rivela essenziale per rispondere agli incidenti di sicurezza e applicare immediatamente patch decisive in caso di exploit attivi da nuovi attacchi 0-day. Disporre di un inventario affidabile e ben documentato che assicuri alla vostra azienda un quadro operativo comune può aiutarvi a intervenire in modo preciso, rapido e decisivo in una situazione critica.  Aggiornare il vostro stack tecnologico vi dà inoltre l’opportunità di riesaminare i software e gli strumenti a vostra disposizione per assicurarvi un’infrastruttura quanto più possibile integrata che apporti miglioramenti in termini di sicurezza ed efficienza. Nel rapporto Threat Horizons pubblicato ad agosto 2023, Google Cloud rivela che oltre metà degli incidenti gestiti dai suoi team dedicati prevedevano come concausa credenziali compromesse, raccomandando di tutelarsi con una gestione delle identità più efficace. Controllare e aggiornare il proprio stack consente alle aziende di implementare le tecnologie più recenti per la gestione degli accessi nonché di ridefinire i propri requisiti di autenticazione e renderli obbligatori.  Risulta fondamentale contrastare la crisi delle credenziali che stiamo vivendo mettendo a disposizione degli utenti strumenti di sicurezza moderni, come i gestori di password, con cui possano creare, gestire, salvare e condividere dati sensibili in tutta sicurezza nonché approfittare delle ultime innovazioni, come l’autenticazione senza password, per migliorare la propria igiene informatica senza complicarsi la vita.