Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Gen 13, 2023 Marina Londei Approfondimenti, Minacce, RSS, Tecnologia 0
La carenza di talenti nel campo IT è un problema sempre più sentito per le aziende: mancano le figure per affrontare la trasformazione tecnologica e guidare l’innovazione. La cybersecurity è uno dei campi che più di altri soffre questa mancanza, ed essendo una parte fondamentale del business è necessario sopperire all’assenza di professionisti il prima possibile.
Una delle strade percorribili consiste nel trasformare i talenti che si possiedono in un team di sicurezza. Ci sono diverse figure professionali in grado di specializzarsi un altro ambito; molte delle loro skill sono in linea con le capacità richieste agli esperti di cybersecurity.
Tra le figure che possono prendere parte dei team di cybersecurity ci sono gli ingegneri del software e gli sviluppatori: essi sono in grado di scrivere codice e sviluppare software, abilità che può essere riusata anche nell’ambito della sicurezza informatica. Essendo esperti a livello di codice, possono implementare programmi di sicurezza con feature aggiuntive di protezione, ancor più resistenti agli attacchi.
Anche i network architect possono giocare un ruolo fondamentale nella definizione di un team di cybersecurity grazie alla loro profonda conoscenza delle reti. Queste figure sono già in grado di definire delle reti sicure e di implementare misure di sicurezza aggiuntive, ma necessitano di un training sulle principali minacce che popolano il web e su quelle che potrebbero colpire l’organizzazione.
Gli specialist del supporto IT sono tra le figure più indicate per affrontare le sfide di sicurezza: la loro capacità di identificare e analizzare i problemi e la vasta conoscenza di dispositivi hardware e sistemi software li colloca in una posizione avvantaggiata. Nel caso di incidenti di sicurezza gli specialist IT sono in grado di pensare in maniera critica e individuare la sorgente degli attacchi.
Un team di cybersecurity che si rispetti possiede anche conoscenze di IA: per questo è consigliato coinvolgere anche gli sviluppatori di sistemi IA. Gli algoritmi di machine learning sono un alleato fondamentale per individuare e rispondere alle minacce, oltre che per sviluppare tool di penetration testing e strumenti automatizzati per individuare le minacce.
I cloud specialist conoscono gli strumenti di sicurezza offerti dai cloud provider e sono in grado di definire la strategia d’adozione migliore per la propria azienda. Grazie alle loro conoscenze in materia, queste figure possono sviluppare un controllo degli accessi ai dati sensibili presenti nel cloud e creare un ulteriore livello di protezione.
Infine, anche i data analyst possono giocare un ruolo decisivo in un team di cybersecurity: grazie alla loro capacità di identificare pattern sconosciuti nei dati, gli analisti possono individuare minacce non ancora rilevate o sviluppare modelli predittivi per anticipare gli attacchi futuri e predisporre misure di protezione.
Ognuna di queste figure necessita di un training specifico per adattare le proprie capacità al mondo della sicurezza informatica. Tutti i ruoli devono conoscere i diversi tipi di minacce e comprenderne a fondo la natura per non farsi trovare impreparati; inoltre, devono rimanere aggiornati sulle ultime tecniche in uso per poter fare scelte oculate.
Chi si occupa dell’architettura, come i cloud specialist e i network architect, deve anche approfondire le ultime tecnologie e i sistemi di protezione più usati per scegliere quello più adatto per la propria organizzazione e integrarlo nell’infrastruttura esistente.
Scegliere di adattare i ruoli tecnici alla cybersecurity può rivelarsi una scelta vincente in un momento di grave carenza di talenti. Sebbene sia necessario avere figure altamente qualificate nell’ambito, alcune figure possono fare la differenza nei team di sicurezza, ma solo se adeguatamente formate.
Ott 25, 2024 0
Ott 24, 2024 0
Ott 16, 2024 0
Ott 10, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...