I primi 90 giorni di un CISO: il piano d'azione e i consigli definitivi

Negli ultimi 10 anni, il ruolo del CISO è diventato piuttosto complesso. Dopo aver letto questo blog avrai a disposizione un solido piano di 90 giorni per assumere il nuovo ruolo di CISO.
Avia Navickas
9 minuto di lettura
Ultimo aggiornamento 28 novembre 2023
Guida ai primi 90 giorni da CISO

Molte organizzazioni cercano un Chief Information Security Officer (CISO) che possieda una combinazione di competenze tecniche e capacità di leadership. Sebbene questo non sia più un ruolo puramente tecnico, i CISO devono essere in grado di comunicare efficacemente con i team tecnici, comprendere l'evoluzione dei rischi per la sicurezza e la tecnologia di protezione dei dati ed essere anche in grado di spiegare chiaramente problematiche e soluzioni di sicurezza complesse a dirigenti e membri del consiglio di amministrazione senza competenza tecnica.

Per i CISO che iniziano a lavorare in una nuova organizzazione con sistemi di sicurezza e governance dei dati sconosciuti, i primi 90 giorni possono essere a dir poco impegnativi.

In questo articolo vedremo:

  • I ruoli e le responsabilità dei CISO di oggi.
  • Tendenze emergenti e sfide di cui essere consapevoli.
  • Un piano d'azione dei CISO per i primi 90 giorni.
  • In che modo Varonis può aiutare i CISO ad aggiornarsi più velocemente.

Entro la conclusione di questo blog, avrai un solido piano di 90 giorni per assumere il tuo nuovo ruolo di CISO e metterti al passo più velocemente.

{% module_block module "widget_e5392947-9866-45db-830a-6ecdbe0e0fb4" %}{% module_attribute "button_label" is_json="true" %}"Iniziate la vostra valutazione"{% end_module_attribute %}{% module_attribute "child_css" is_json="true" %}null{% end_module_attribute %}{% module_attribute "css" is_json="true" %}null{% end_module_attribute %}{% module_attribute "heading" is_json="true" %}"Riduci il rischio senza assumerne alcuno"{% end_module_attribute %}{% module_attribute "label" is_json="true" %}null{% end_module_attribute %}{% module_attribute "link_field" is_json="true" %}{"url":{"content_id":null,"href":"https://info.varonis.com/it/data-risk-assessment","type":"EXTERNAL"},"open_in_new_tab":false,"no_follow":false}{% end_module_attribute %}{% module_attribute "module_id" is_json="true" %}122078841219{% end_module_attribute %}{% module_attribute "schema_version" is_json="true" %}2{% end_module_attribute %}{% module_attribute "tag" is_json="true" %}"module"{% end_module_attribute %}{% module_attribute "theme" is_json="true" %}"dark-theme"{% end_module_attribute %}{% end_module_block %}

Ruolo e responsabilità dei CISO di oggi

Sebbene le attività del CISO non siano mai paragonabili l'una all'altra, i CISO devono normalmente gestire un carico di lavoro ampio e vario e in genere ricoprono un ruolo consultivo a livello di consiglio di amministrazione. 

Per avere successo in questa posizione, i CISO devono avere una solida comprensione del business e una buona padronanza degli aspetti tecnici del lavoro, il tutto unito alla capacità di comunicare chiaramente ai membri del team e alle parti interessate, con o senza competenza tecnica.

Le responsabilità tipiche di un CISO includono:

Costruire la resilienza e sostenere iniziative di sicurezza.

I CISO sviluppano o aggiornano le politiche, le linee guida e le procedure di sicurezza informatica di un'organizzazione e allineano gli obiettivi di sicurezza informatica agli obiettivi aziendali. 

Ciò significa che il CISO deve essere un leader per il suo team di sicurezza e deve riuscire a spiegare i problemi tecnici e le soluzioni in modo chiaro alle parti interessate che non hanno competenze tecniche. Tra l'altro, deve aiutare il consiglio di amministrazione a comprendere i potenziali problemi di sicurezza che potrebbero derivare dall'implementazione di nuovi hardware o software o dall'acquisizione di un'altra azienda.

Inoltre, i CISO dovrebbero anche farsi promotori di nuove iniziative tecnologiche e in tema di sicurezza. Devono essere in grado di quantificare i rischi per la sicurezza reali e le risorse economiche da investire per contrastare le minacce, al fine di garantire che l’organizzazione possa ridurre il rischio di violazioni di malware sofisticati e furti interni.

Gestione della sicurezza dei dati.

Dopo aver approvato le iniziative, i CISO si assicurano che tutto si svolga senza intoppi, compresa la pianificazione, l'acquisto e l'implementazione di nuove tecnologie e la garanzia che l'infrastruttura IT tenga conto delle migliori pratiche in ogni fase.

Dovranno anche essere un passo avanti rispetto a problemi di sicurezza futuri, assicurando l'applicazione di aggiornamenti e patch, mettendo in atto controlli di accesso per i dati sensibili, indagando sulle violazioni se si verificano e intervenendo se scoprono che la colpa è di attori interni malintenzionati.

CONFORMITÀ

I CISO aiutano la propria organizzazione a mantenere gli standard di conformità necessari per il proprio settore. Devono comprendere tutte le normative nuove o imminenti che interessano l'azienda (ad esempio, SOX, HIPAA, GDPR e GLBA), in modo da poter garantire il rispetto dei protocolli di conformità.

Operazioni di sicurezza

Un CISO capace deve rimanere al passo con il panorama in evoluzione delle minacce esterne e interne. Deve essere in grado di gestire e ottimizzare lo stack di sicurezza e mettere in atto sistemi che forniscano un'analisi in tempo reale delle minacce immediate, oltre alla capacità di ridurre la portata dei danni in caso di problemi.

CISO virtuali

Con l'aumento del lavoro a distanza e delle assunzioni a livello globale, oggi i CISO virtuali (vCISO) possono aiutare le piccole e medie imprese che non possono permettersi (o non hanno bisogno) di un CISO a tempo pieno. 

Procedere a un'assunzione virtuale può anche essere interessante per le aziende che hanno bisogno di un CISO per attività specifiche, ad esempio come aiuto per soddisfare gli standard di conformità. I vCISO possono aiutare a ridurre drasticamente i costi di assunzione, onboarding e amministrazione di un dipendente CISO tradizionale.

Un vCISO è un professionista qualificato e dovrebbe offrire lo stesso livello di orientamento e competenza di un CISO interno. Devono essere in grado di sviluppare politiche e standard di sicurezza, creare e implementare programmi, valutare l'infrastruttura di rete e condurre valutazioni del rischio che possono contribuire a individuare le aree di miglioramento. 

Le sfide affrontate dai nuovi CISO 

Negli ultimi 10 anni, il ruolo del CISO è diventato piuttosto complesso e questo è diventato ancora più evidente dopo l'inizio del COVID. 

Da un lavoro d'ufficio relativamente semplice che comportava la protezione di dispositivi e file in cui sono archiviati i dati, i CISO oggi devono svolgere molto lavoro pesante a causa del mondo del lavoro da remoto e del progressivo trasferimento dei dati nel cloud.

Ora i dipendenti e le applicazioni devono essere connessi tra loro 24 ore su 24, 7 giorni su 7, in tutto il mondo. Per non parlare delle moltissime applicazioni di terze parti che richiedono l'accesso a dati sensibili e spesso non ricevono l'approvazione del team di sicurezza prima dell'attivazione. Ciò significa affrontare nuovi vettori di minacce e ulteriori lacune che possono essere sfruttate per frodi e furti, come i dipendenti che lavorano con reti Wi-Fi e da luoghi non sicuri.

Pensiamo ai CISO che si sono ritrovati di fronte a tonnellate di attività e problemi di gestione del rischio extra a causa del lavoro da remoto.

Il rovescio della medaglia, con tecnologie avanzate come le piattaforme Data Security Posture Management (DSPM), i CISO possono individuare ed etichettare agevolmente i dati più sensibili, applicare le autorizzazioni di accesso e monitorare utilizzo e movimento. Ciò significa che possono quantificare i rischi e analizzare cosa è andato storto in caso di violazione, in modo da poter impedire attacchi futuri.

Per le organizzazioni che si affidano a soluzioni endpoint e perimetrali per la sicurezza, i CISO possono sopportare il peso di qualsiasi attacco da parte del ransomware più recente, come le minacce che cercano di monetizzare l'accesso di utenti malintenzionati. 

Queste violazioni possono far sì che i tuoi dati vengano trattenuti a scopo di riscatto e bloccati fino al momento del pagamento. Le richieste di pagamento sono spesso effettuate con la criptovaluta come valuta e questo le rende difficili da tracciare e quasi impossibili da recuperare dopo l'invio del pagamento.

Dal punto di vista del team, il ruolo del CISO è un fattore disabilitante, non un facilitatore, quindi, nella fase iniziale, i nuovi CISO devono sviluppare una scorza dura. 

Dovranno creare un team di SecOps, GRC e architetti di sicurezza e garantire che tutti siano produttivi, sia che lavorino in sede o da casa. Inoltre, dovranno assicurarsi che le iniziative di sicurezza messe in atto siano comprese e rispettate da tutti, dal CEO ai team di ricerca e sviluppo fino ai membri del consiglio di amministrazione senza competenza tecnica.

Le sfide affrontate da un nuovo CISO possono manifestarsi anche in altri modi, come lo stress dovuto alla mancanza di risorse e tecnologie disponibili per aiutarli ad avere successo nel loro ruolo. Un'unica piattaforma centralizzata può incidere positivamente sul loro lavoro, ridurre il rischio di errori e migliorare i livelli di stress.

Perché i primi 90 giorni sono fondamentali per un nuovo CISO

È responsabilità del CISO stabilire una solida base di sicurezza il più rapidamente possibile e lungo il percorso si possono commettere molti errori. Ecco perché i primi 90 giorni sono i più importanti per i nuovi CISO.

Tra i principali ostacoli da affrontare:

  • Comprendere le vulnerabilità della sicurezza: non si può risolvere un problema che non si può vedere o capire. Infrastrutture IT e di rete sconosciute, associate a migliaia di dipendenti e diverse applicazioni cloud, pongono una serie di rischi sconosciuti che un CISO deve valutare prima di poterli affrontare e attribuire priorità. Ogni secondo in cui si rileva una lacuna della sicurezza rappresenta una minaccia per l’intera organizzazione.
  • Comunicazione e coordinamento: i CISO devono gestire e coordinarsi con molte persone diverse, dal proprio team di sicurezza ai team più ampi, fino all'alta dirigenza, alle parti interessate, agli investitori e ai partner. Devono avere eccezionali capacità comunicative e persuasive per presentare problemi e soluzioni in linea con gli obiettivi aziendali, spesso a persone senza competenza tecnica.
  • Acquisire il consenso per le iniziative di sicurezza: se la risoluzione dei rischi per la sicurezza richiede una nuova tecnologia, i CISO necessitano dei finanziamenti necessari per implementarla rapidamente. Acquisire il consenso e ottenere il budget per apportare questi cambiamenti può essere difficile e richiede ai CISO di promuovere con decisione l'importanza della sicurezza, quindi di sviluppare e finanziare una strategia che possa essere rapidamente approvata, implementata e adottata in tutta l'organizzazione.
  • Riduzione dei costi: i CISO potrebbero assumere un nuovo ruolo quando l'organizzazione sta riducendo i costi. Ciò potrebbe significare operare con meno budget, team più piccoli e risorse tecnologiche limitate. Consolidando gli strumenti (ad es. passando da più strumenti interconnessi a una piattaforma in grado di fare tutto) e migliorando i flussi di lavoro, i CISO possono contribuire a ridurre i costi correnti, assicurando al contempo che le misure di sicurezza soddisfino le migliori pratiche.

Senza un chiaro percorso verso il successo nei primi mesi, i CISO possono perdere fiducia nelle proprie capacità di agenti di cambiamento e mettere l’intera organizzazione a rischio di furto di dati e perdite finanziarie. Nessuna pressione! 

Ecco la nostra roadmap consigliata per i CISO nei primi 90 giorni di un nuovo ruolo.

Piano d'azione dei CISO per i primi 90 giorni

Avere un piano d'azione in atto per i primi giorni può aiutare i CISO a stabilire le priorità dei passaggi da compiere, in base a ciò che apprendono sui sistemi e sui dati esistenti di un'organizzazione. Ciò significa che i CISO possono ridurre la sensazione di sovraccarico e lavorare strategicamente per raggiungere gli obiettivi aziendali.

Implementare misure per garantire la protezione dei dati

Per un nuovo CISO, può essere impegnativo cercare di individuare e classificare tutti i dati sensibili di un'organizzazione, oltre a garantire che siano anche protetti da una serie di minacce. 

La tecnologia di protezione dei dati si concentra spesso sui perimetri e sugli endpoint, offrendo agli attori interni malintenzionati l'opportunità perfetta di introdursi in falle nella sicurezza di file, cartelle e dispositivi. Per le grandi organizzazioni, è praticamente impossibile controllare l'attività dei dati su larga scala senza un solido DSPM.

Varonis offre un servizio gratuito e personalizzato di  Data risk assessment che non causa interruzioni dell'ambiente IT e può aiutare rapidamente i nuovi CISO a:

  • Individuare le vulnerabilità.
  • Semplificare la conformità.
  • Attribuire priorità ai rischi e intervenire in base ai requisiti dell'attività.
{% module_block module "" %}{% module_attribute "" is_json="true" %}"{% raw %}"div""{% endraw %}{% end_module_attribute %}{% module_attribute "child_css" is_json="true" %}{}{% end_module_attribute %}{% module_attribute "css" is_json="true" %}{}{% end_module_attribute %}{% module_attribute "definition_id" is_json="true" %}null{% end_module_attribute %}{% module_attribute "label" is_json="true" %}null{% end_module_attribute %}{% module_attribute "smart_objects" is_json="true" %}null{% end_module_attribute %}{% module_attribute "smart_type" is_json="true" %}"NOT_SMART"{% end_module_attribute %}{% module_attribute "tag" is_json="true" %}"module"{% end_module_attribute %}{% module_attribute "type" is_json="true" %}"module"{% end_module_attribute %}{% end_module_block %}

Implementando uno strumento DSPM come Varonis, i CISO possono creare automaticamente una baseline, o "profilo per i tempi di pace", nel corso di ore, giorni e settimane per ogni utente e dispositivo della tua organizzazione, che consente loro di:

  • Individuare agevolmente comportamenti insoliti nel cloud o in sede.
  • Scoprire i tipi di account e a chi appartengono.
  • Capire chi utilizza quali dispositivi e chi accede a determinati dati.
  • Monitorare quando gli utenti sono attivi e dove si trovano.

Sviluppare un sistema per rilevare e rispondere tempestivamente a eventuali violazioni.

La maggior parte delle soluzioni di sicurezza è in grado di correggere violazioni solo dopo che si sono verificate, non prima o durante un evento che determina una minaccia. In molti casi, i dati interessati non possono essere ripristinati, quindi una soluzione a posteriori non è sufficiente.

A differenza di altri strumenti, Varonis si concentra sui dati e sulle minacce interne, consentendo ai CISO di proteggere file, cartelle, unità e autorizzazioni ben oltre le capacità delle semplici soluzioni di backup o perimetrali. Ciò include strumenti interni di gestione del rischio e rilevamento automatico di qualsiasi segno di compromissione.

Oltre al rilevamento e alla mitigazione automatizzati delle minacce, Varonis offre anche un team di risposta agli incidenti dedicato che può aiutare a svolgere le seguenti attività:

  • Monitoraggio proattivo degli alert e indagine sulle minacce.
  • Sviluppo di modelli di minacce personalizzati.
  • Configurazioni di risposta automatizzate.
  • Aggiornamenti regolari per esaminare i risultati della sicurezza.

Assicurarsi che siano in atto solide misure di sicurezza.

Le organizzazioni creano e inviano ogni giorno una straordinaria quantità di dati tramite il cloud e le reti interne. Con l'aumento dell'adozione dei servizi cloud, i CISO devono sapere dove si trovano i rischi in tutti i punti di contatto, in modo da poter attribuire priorità a ciascun rischio e mettere in atto la sicurezza necessaria.

Tra l'altro, devono valutare fattori come:

  • Monitoraggio migliorato degli utenti esterni e ospiti.
  • Monitoraggio degli account privilegiati.
  • Capacità di individuare modifiche rischiose della configurazione e deviazioni dalle migliori pratiche di assistenza.
  • Rimozione delle identità obsolete.

Stabilire procedure per dimostrare che i dati vengono gestiti in modo responsabile.

I CISO dovrebbero stabilire procedure e rapporti che li aiutino a dimostrare alle parti interessate e ai membri del consiglio di amministrazione che i dati sono classificati e gestiti in modo appropriato.

Devono dimostrare che:

  • I dati sensibili sono etichettati correttamente.
  • Gli utenti possono concedere o revocare l'accesso a seconda dei casi.
  • Il ciclo di vita dei dati è in fase di gestione.
  • Le attività non autorizzate o sospette vengono contrassegnate e gestite rapidamente.

I rapporti devono poter essere generati secondo le esigenze, per fornire aggiornamenti agli stakeholder e consentire alla loro organizzazione di prendere decisioni più intelligenti e rapide sulla sicurezza dei dati.

Massimizzare il valore degli strumenti e della tecnologia. 

Avere strumenti e tecnologie all'avanguardia non farà alcuna differenza per la sicurezza a meno che l'adozione e l'utilizzo non siano diffusi.

Varonis offre potenti soluzioni di sicurezza dei dati all'interno di un'unica piattaforma di facile utilizzo, che garantisce un'adozione ottimale con una curva di apprendimento minima o nulla. 

Ci assicuriamo inoltre che gli strumenti Varonis siano personalizzati per soddisfare le tue esigenze specifiche, e se necessario forniamo sessioni di formazione e ottimizzazione continue, oltre a vaste risorse, tra cui white paper, video, ricerche e webinar, in modo da ricavare il miglior valore possibile dalla tua soluzione DSPM.

Per saperne di più: 

In che modo Varonis può aiutare i CISO ad aggiornarsi più velocemente.

I CISO spesso assumono un nuovo ruolo ereditando sistemi di sicurezza e conformità dei dati che non soddisfano le migliori pratiche e non sono in grado di far fronte alla notevole quantità di dati creati e archiviati in un'organizzazione. Garantire che tutti i dati sensibili siano presi in considerazione può rivelarsi un campo minato.

Implementando una tabella di marcia come quella sopra citata e utilizzando uno strumento come Varonis, i CISO possono ridurre il lavoro manuale necessario per raggiungere gli standard di conformità e sicurezza richiesti in modo notevolmente più rapido ed efficiente in termini di costi senza doversi rivolgere a terze parti per svolgere questa attività.

Varonis aiuta i CISO a comprendere rapidamente il panorama dei dati on-prem o nel cloud della propria organizzazione, in modo che possano sentirsi sicuri riguardo l'ubicazione dei dati sensibili, chi vi ha accesso e chi ha avuto accesso ai dati in un determinato momento. 

La nostra tecnologia consente ai CISO di osservare tutti gli aspetti delle attività dei dipendenti, dei dati che creano e di come accedono e condividono i dati nell'IT infrastructure. Il nostro team invierà un alert e interverrà per bloccare i dati potenzialmente interessati se si rileva una violazione. 

Con Varonis, i CISO possono comunicare con fiducia ai membri del consiglio di amministrazione e alle parti interessate lo stato dei dati fondamentali in qualsiasi momento e questo consente loro di lavorare in tranquillità.

Nell'ambito della nostra serie di forum Data-First, invitiamo i CISO di diversi settori a condividere le loro preziose conoscenze sulla sicurezza informatica. Nell'episodio seguente, Mark Walmsley, CISO di Freshfields, Tim Callahan, CISO di Aflac e Mark Fitzgerald, ex CISO di Investors Bank, hanno discusso dei passaggi intrapresi per diventare CISO, delle principali sfide da affrontare e di ciò che ritengono necessario per diventare un dirigente di successo nel settore della cybersecurity.

{{ script_embed('wistia', 'uwpn9ohc86', '', 'inline,responsive,align=center,marginRight=auto,marginLeft=auto', 'wistia') }}

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

soluzioni-dspm-vs.-cspm:-un-ponte-tra-sicurezza-dei-dati-e-del-cloud-con-varonis
Soluzioni DSPM vs. CSPM: un ponte tra sicurezza dei dati e del cloud con Varonis
Esplora i ruoli essenziali delle soluzioni di DSPM e CSPM e scopri come Varonis consente di colmare il divario tra cloud e sicurezza dei dati. 
5-ruoli-fsmo-in-active-directory
5 ruoli FSMO in Active Directory
I ruoli FSMO ti danno la certezza che il tuo dominio sarà in grado di svolgere le funzioni principali di autenticazione di utenti e autorizzazioni. Scopri di più oggi stesso. 
varonis-aggiunge-la-remediation-automatica-per-aws-alle-funzionalità-dspm-leader-del-settore
Varonis aggiunge la remediation automatica per AWS alle funzionalità DSPM leader del settore
La nuova automazione corregge l'esposizione pubblica e rimuove gli utenti, i ruoli e le chiavi di accesso obsoleti in AWS, consolidando Varonis come l'unica piattaforma per la sicurezza dei dati con funzionalità di DSPM attive.
varonis-è-stata-nominata-leader-in-the-forrester-wave™:-data-security-platforms,-q1-2023
Varonis è stata nominata leader in The Forrester Wave™: Data Security Platforms, Q1 2023
Varonis è stata nominata leader nella Forrester Wave™: Data Security Platforms, Q1 2023, ottenendo il punteggio più alto nella categoria della strategia.