Cosa c’è in cima alla lista delle cose da fare del CTO?

I CTO hanno un ruolo chiave; quando la tecnologia fallisce, le aziende si fermano, punto. Quali sono allora i punti chiave all'ordine del giorno del CTO?

cto

I CTO (Chief Technology Officer) hanno un ruolo fondamentale nel business e dovrebbero essere al centro di ogni azienda. Ora che ogni impresa è un’azienda tecnologica (e se non siete d’accordo, provate a gestire qualsiasi organizzazione senza Internet e poi ripensateci), quando la tecnologia non funziona, le aziende smettono di funzionare. Punto.

Ma i componenti dello stack tecnologico sono complessi e il CIO e il CISO possono competere per garantire che le loro priorità siano soddisfatte per mantenere l’organizzazione conforme, sicura e online. Le mie conversazioni con altri colleghi hanno evidenziato diversi temi chiave che sono all’ordine del giorno quest’anno.

Sicurezza snella: una preoccupazione chiave nell’era del ransomware

I CTO parlano costantemente della necessità di lavorare a stretto contatto con i fornitori strategici per dimostrare il ROI in ogni momento. Devono farlo ora, più che mai, durante un diverso tipo di pandemia: quella del ransomware.

ADV
Webinar Finanziamenti a fondo perduto PNRR NextGen EU

L’IT as-a-service e le opportunità dei finanziamenti PNRR e NexGen EU

Come il modello IT as-a-Service e i finanziamenti NextGen EU e PNRR possono essere gli strumenti giusti per erogare i servizi digitali richiesti dal business e dal mercato.      ISCRIVITI ORA >>

Il ransomware è diventato la prima e più efficace arma scelta dai criminali informatici. Gli attacchi di questo tipo sono cresciuti di circa il 300% dall’inizio del 2019 alla fine del 2020, secondo gli ultimi dati forniti da CrowdStrike. I CTO devono quindi occuparsi delle loro difese mentre il ransomware colpisce organizzazione dopo organizzazione e persino oleodotti e sistemi sanitari nazionali.

I CTO hanno anche nuovi requisiti di sicurezza a cui dare priorità, oltre all’essenziale per mantenere l’organizzazione sicura e operativa. Si tratta principalmente di questioni come l’allineamento con il NIST Cybersecurity Framework per stabilire i KPI e mostrare al consiglio ciò che è stato raggiunto, ma anche decidere quali metriche saranno significative per il consiglio di amministrazione dimostra il caso che il CTO vuole sostenere e aiuta davvero a mostrare come viene gestito il profilo di rischio dell’organizzazione. Ma questo non è un compito facile.

Una serie di misurazioni che sicuramente aiuta il CTO a mantenere e dimostrare il controllo è la regola 1-10-60: l’organizzazione ha un minuto per rilevare, 10 minuti per indagare e 60 minuti per porre rimedio a una violazione o a un attacco informatico. È un semplice insieme di metriche che dimostrano l’abilità del team del CTO e se l’organizzazione è difesa contro i pericoli. Se il team IT o di sicurezza non è in grado di raggiungere questi obiettivi, è opportuno che il CTO richieda il budget, il team o le tecnologie che garantiscano livelli più elevati di protezione per l’organizzazione.

Lavoro a distanza

Il lavoro a distanza rimane una situazione difficile, anche dopo una pandemia che ha costretto molte organizzazioni a trasformarsi digitalmente in settimane e mesi. Con il cambiamento del personale, dei dispositivi e delle minacce in continua evoluzione, garantire un lavoro remoto sicuro e produttivo può essere un problema per le grandi organizzazioni senza l’infrastruttura giusta per supportare i propri team IT.

Smart Manufacturing Smart Factory Industria 4.0 FasThink

Alcune delle sfide chiave sollevate dai CTO ruotano attorno alla definizione di comportamenti accettabili e alla gestione dell’ambiente di lavoro. Può sembrare un compito ingrato far rispettare le giuste politiche e l’uso della tecnologia e delle risorse aziendali. È fondamentale però. Di volta in volta, l’essere umano è l’anello debole della sicurezza e lo è soprattutto per errore di valutazione piuttosto che per malizia.

Una delle frasi che sentiamo ripetere molto spesso è “l’importanza di proteggere il nuovo perimetro”. Chiaramente, per molte organizzazioni in precedenza legate agli uffici, il perimetro della rete si è completamente dissolto. Il nuovo perimetro di cui le organizzazioni hanno bisogno oggi protegge ancora i dati e gli utenti ovunque, senza introdurre attriti per l’azienda. Gli utenti devono essere abilitati a configurare e lavorare ovunque si trovino, perché la posizione ora deve essere totalmente irrilevante.

Di conseguenza, ciò ha portato a una maggiore attenzione sull’architettura Zero Trust e sulle soluzioni per supportarla. Questo concetto è un approccio incentrato su dati, persone, dispositivi, carichi di lavoro e reti.

In un modello zero trust, i CTO devono applicare controlli basati su policy ogni volta che un utente richiede l’accesso a qualsiasi risorsa. La rete necessita di una visibilità totale su tutti gli utenti e i dispositivi nell’ambiente aziendale. Idealmente, il team di sicurezza del CTO riceve tutte le informazioni da report e avvisi, per migliorare il rilevamento e la risposta alle minacce.

Infine, in parte come un’opportunità che ora può essere adeguatamente realizzata, ma anche come una necessità a causa di tutti gli altri nuovi compiti discussi, l’automazione è salita ai primi posti di importanza nell’agenda dei CTO.

Queste tecnologie funzionano meglio quando sollevano le persone dal lavoro pesante in molte attività IT e di sicurezza, lavorando su grandi volumi di dati ripetitivi per individuare anomalie e schemi insoliti. In questo modo, l’automazione può liberare il team di sicurezza umano per esercitare le proprie capacità in modo significativo. Sfruttare il cloud e sovrapporre strumenti di machine learning e intelligenza artificiale si sta rivelando utile per il team del CTO nel reagire rapidamente alle minacce e ignorando rapidamente i falsi positivi.

Di fronte a un’ondata di attacchi informatici molto pericolosi, nuovi standard da definire e soddisfare e un cambiamento epocale nelle condizioni di lavoro, i CTO hanno molto lavoro da fare anche nei prossimi mesi. Fortunatamente, l’assistenza tecnologica a cui i CTO possono ora ricorrere per esternalizzare e automatizzare molte attività, con la maturazione degli strumenti di apprendimento automatico cloud-native e di analisi dei big data, significa che hanno comunque tutte le possibilità di raggiungere i loro obiettivi.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!