Blog Zscaler
Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta
L'effetto domino: perché la tua resilienza informatica deve guardare oltre le tue mura
I rischi nel mondo di oggi aumentano di giorno in giorno. Dagli attacchi informatici alimentati dall'IA alla minaccia incombente dell'informatica quantistica, fino alle tensioni geopolitiche e alla volatilità legata alla catena di approvvigionamento, tutte queste forze esterne hanno delle ripercussioni in ogni azienda. Per le organizzazioni che puntano a garantire la continuità operativa e l'agilità aziendale, avere un approccio reattivo a questi eventi dirompenti non è più sufficiente. La resilienza deve evolversi da un meccanismo di difesa introspettivo a un concept di design che guarda oltre gli ambienti interni.
Per comprendere meglio come le organizzazioni affrontano queste pressioni esterne, Zscaler ha intervistato 1.750 responsabili IT in 14 mercati globali. Sebbene l'impegno e gli investimenti nella resilienza informatica siano elevati, i nostri risultati evidenziano una lacuna critica: la fiducia delle aziende, spesso, riflette la loro percezione sul controllo dei sistemi interni, più che una reale preparazione agli eventi dirompenti causati dall'esterno. La maggioranza (61%) dei responsabili IT in tutto il mondo ammette che le proprie strategie di resilienza sono troppo introspettive.
Dal report di quest'anno, "L'effetto domino: il tratto distintivo di una sicurezza informatica resiliente", emerge che la vera resilienza deve estendersi a tutti i livelli di dipendenza, per includere ad esempio partner, piattaforme e catena di approvvigionamento, per assorbire e mitigare gli impatti dall'esterno, prima che possano destabilizzare le operazioni. Adottando un approccio "Resilient by Design", che si estende oltre i confini aziendali, le organizzazioni possono integrare la capacità di resistere anche all'inevitabile.
Lacune critiche: perché l'approccio introspettivo fallisce
La sicurezza che guarda solo agli ambienti interni espone le organizzazioni in quattro aree critiche. In primo luogo, l'affidamento a terze parti è una reale fonte di vulnerabilità: il 68% si affida prevalentemente a terze parti, ma meno della metà ha aggiornato la propria strategia di resilienza e l'adozione di controlli del rischio resta sotto il 50%. Questo problematico divario ha portato il 60% delle organizzazioni a subire un grave evento dirompente correlato ai fornitori lo scorso anno. Ciò che è più allarmante è che solo la metà delle organizzazioni (54%) è coperta da un'assicurazione informatica che le tuteli in caso di compromissioni subite da terzi. In secondo luogo, l'evoluzione della tecnologia presenta una sfida: il 52% dei responsabili IT ritiene che la strategia di sicurezza adottata non sia sufficiente per contrastare le minacce esistenti o emergenti come l'IA agentiva e il calcolo quantistico. Mentre il 42% sta testando e il 34% ha implementato l'IA agentiva, la metà lo ha fatto senza la dovuta governance. Sette intervistati su dieci non hanno visibilità sull'uso della shadow AI, mentre il 56% teme l'esposizione dei dati sensibili. Inoltre, il 57% non ha preso in considerazione la crittografia post-quantistica (Post-Quantum Cryptography, PQC) nella propria strategia di sicurezza, nonostante il 60% riconosca che i dati rubati oggi potrebbero essere a rischio tra 3-5 anni. In terzo luogo, la pressione macroeconomica sta imponendo rapidi cambiamenti: il 74% dei responsabili IT concorda sul fatto che il macroambiente stia imponendo dei cambiamenti rapidi. Sebbene la pianificazione sia aumentata (71% per la conformità alle normative, 69% per la localizzazione dei dati), l'approccio resta prevalentemente reattivo.
La dipendenza dalle tecnologie straniere sta influenzando le discussioni sulle politiche e le normative in materia di sovranità e stimola un cambiamento proattivo: la nostra indagine mostra che i responsabili IT stanno attivamente mitigando questo rischio, con il 79% che sta valutando la propria dipendenza dalle tecnologie straniere, mentre sei intervistati su 10 che hanno aggiornato la propria strategia di resilienza informatica nell'ultimo anno per rispondere ai nuovi o mutevoli obblighi in termini di sovranità. L'anno scorso, il 60% ha aggiornato le proprie strategie di resilienza informatica in risposta a normative in continua evoluzione, quali NIS2, DORA e GDPR.
Infine, l'architettura legacy continua a rappresentare un ostacolo significativo, con l'81% delle aziende che si affida ancora in modo critico o moderato ai sistemi legacy. Il 64% degli intervistati ha inoltre ammesso che la propria infrastruttura esistente ostacola una risposta efficace agli eventi dirompenti, mentre il 59% afferma che la propria architettura non riesce a stare al passo con i cambiamenti del business. Affinché le organizzazioni possano diventare davvero resilienti, devono condurre stress test che guardino agli ambienti esterni, includendo ad esempio la simulazione di eventi dirompenti di tipo quantistico e prendendo in considerazione l'innovazione dell'IA e l'interdipendenza dai fornitori, per individuare i rischi nascosti.
Come estendere l'approccio Resilient by Design: tre misure
Per colmare le lacune nella sicurezza e innescare un "effetto domino" protettivo, le organizzazioni devono estendere la loro resilienza proiettandola verso l'esterno. Ciò implica dare priorità alla visibilità e integrare l'individuazione proattiva del rischio ovunque, guardando oltre i sistemi interni, per arrivare alle forze esterne che modellano il rischio operativo, e monitorando i dati nei sistemi interni, ma considerando anche i partner esterni e l'intera catena di approvvigionamento. Per raggiungere questo obiettivo sono necessari tre cambiamenti strategici:
- Acquisire una visione d'insieme e favorire i cambiamenti architetturali: l'agilità è fondamentale e richiede architetture flessibili in grado di adattarsi alle minacce esterne in rapida evoluzione. Il design della piattaforma può contribuire a semplificare questa capacità di adattamento; la complessità è nemica dell'agilità e separare la sicurezza dall'infrastruttura di rete è essenziale per una velocità senza ostacoli.
- Dare la priorità alla visibilità e integrare l'individuazione proattiva dei rischi ovunque: bisogna passa dalla ricerca reattiva delle minacce all'individuazione proattiva dei rischi, monitorando i dati ovunque, considerando i sistemi interni, ma anche i partner esterni e l'intera catena di approvvigionamento.
- Costruire, perché per prepararsi al futuro è necessaria un'evoluzione, non un salto nel vuoto: con un'architettura basata su piattaforma, solida e interoperabile, prepararsi al futuro diventa un percorso evolutivo. Ad esempio, la protezione dell'IA agentica si sviluppa partendo dalla protezione dalla perdita di dati (Data Loss Protection, DLP) esistente, mentre la preparazione alla crittografia post-quantistica passa attraverso un processo gestibile incentrato sulla visibilità e aggiornamenti incrementali.
Implementare una resilienza che si propaga verso l'esterno
Zscaler Zero Trust Exchange è una soluzione progettata per offrire questa resilienza estesa, che guarda oltre gli ambienti interni. In quanto piattaforma di sicurezza nativa del cloud, consente alle organizzazioni di:
- Dare priorità alla visibilità: con un'unica piattaforma di sicurezza in overlay, che alimenta la sicurezza dei dati, la sicurezza dell'IA e la sicurezza delle terze parti, offrendo un controllo end-to-end sull'intera superficie di rischio, inclusi collaboratori e catene di approvvigionamento.
- Semplificare, grazie a un approccio basato su piattaforma: la soluzione separa la sicurezza dall'infrastruttura di rete, consentendo connessioni sicure basate sull'identità e permettendo alle organizzazioni di riconfigurare rapidamente i mercati o i flussi di dati al variare delle condizioni, soddisfacendo al contempo i requisiti di sovranità dei dati, sfruttando 25 data center distribuiti in tutta Europa.
- Essere capaci di adattarsi rapidamente, sfruttando lo zero trust: fornisce un percorso evolutivo, in cui la sicurezza della GenAI e la Visibilità sulla crittografia post-quantistica sono funzionalità attivabili da un'unica dashboard e basate su controlli unificati, per garantire una prontezza a lungo termine.
Nell'attuale economia fondata sull'interconnessione con terze parti, la resilienza di un'organizzazione è tanto solida quanto lo è l'ecosistema da cui dipende. Se un'organizzazione non progetta e convalida costantemente i controlli, comprendo fornitori, collaboratori e piattaforme condivise, un evento dirompente subito da un partner si può trasformare in un'interruzione operativa anche per l'azienda.
Per prosperare in un contesto di incertezza, le organizzazioni devono sviluppare la resilienza dall'interno verso l'esterno, e passare da misure reattive ad azioni proattive e deliberate.
La resilienza va costruita partendo da solide fondamenta, in modo che la protezione che offre possa propagarsi all'esterno, riducendo l'impatto delle ripercussioni esterne che sfuggono dal controllo.
Hai bisogno di assistenza? Contatta Zscaler per potenziare l'effetto domino della tua organizzazione e consulta il report completo qui.
Questo post è stato utile?
Esclusione di responsabilità: questo articolo del blog è stato creato da Zscaler esclusivamente a scopo informativo ed è fornito "così com'è", senza alcuna garanzia circa l'accuratezza, la completezza o l'affidabilità dei contenuti. Zscaler declina ogni responsabilità per eventuali errori o omissioni, così come per le eventuali azioni intraprese sulla base delle informazioni fornite. Eventuali link a siti web o risorse di terze parti sono offerti unicamente per praticità, e Zscaler non è responsabile del relativo contenuto, né delle pratiche adottate. Tutti i contenuti sono soggetti a modifiche senza preavviso. Accedendo a questo blog, l'utente accetta le presenti condizioni e riconosce di essere l'unico responsabile della verifica e dell'uso delle informazioni secondo quanto appropriato per rispondere alle proprie esigenze.
Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta
Inviando il modulo, si accetta la nostra Informativa sulla privacy.



