Valutare e mitigare il rischio di Cyber Security della supply chain dei vendor di software

La violazione subita da SolarWinds ci ricorda che gli hacker moderni, siano essi criminali informatici o aggressori istituzionali, continuano a innovarsi e a sferrare attacchi sempre più sofisticati, astuti e persistenti. Per le loro attività criminali sfruttano gli stessi strumenti (euristica, machine learning, intelligenza artificiale, maggiore integrazione e automazione) utilizzati dai vendor tecnologici e dai Service Provider per difendere la propria azienda e i propri clienti. In questo confronto, gli hacker partono generalmente avvantaggiati: è più facile attaccare che impegnarsi in attività di rilevamento, contenimento, blocco e ripristino in seguito a un attacco.
 
L'implementazione di uno schema di sicurezza ISO/IEC o NIST completo va spesso oltre le esigenze e la disponibilità di risorse di molti MSP, ma la filosofia alla loro base può essere ancora utile. Essi forniscono un vocabolario e una metodologia comprovati per la gestione del rischio di Cyber Security. Iniziando con queste domande di base, potete intraprendere un percorso per identificare e mitigare sistematicamente il rischio di sicurezza della supply chain software. Una strategia basata su framework può aiutarvi a identificare le aree in cui è possibile rafforzare i processi esistenti e implementarne di nuovi, oltre che assegnare la priorità ai requisiti di sicurezza e definire aspettative appropriate con i vostri fornitori e partner.

Valutare e mitigare il rischio di Cyber Security della supply chain dei vendor di software