La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il numero di attacchi e minacce in continua crescita, è impossibile rincorrere continuamente una architettura mal progettata.
La #sicurezza deve essere vista come un valore abilitante in tutti gli aspetti del suo funzionamento e in ogni parte del ciclo di vita dello #sviluppo di un prodotto.
Spesso su #RHC abbiamo parlato di “Responsabilità condivisa”, e questo lo si attua attraverso una corretta #pianificazione, #progettazione, #sviluppo, test e controllo della qualità, gestione della build, cicli di rilascio, processo di consegna e distribuzione e manutenzione continua.
L’approccio deve essere sia strategico che tattico.
In termini strategici, ogni potenziale area di vulnerabilità deve essere affrontata concettualmente attraverso una progettazione corretta delle architetture.
In termine Tattico, la sicurezza deve essere una “priorità” per l’azienda, partendo dal Top #Management fino all’ultimo degli operativi, per implementare un modello #DevSecops completo.
#redhotcyber #cybersecurity #cybercrime #hacking #hacker
Security starts with architecture
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su
bug,
data breach e
minacce globali. Ogni contenuto è validato dalla nostra community di esperti come
Pietro Melillo,
Massimiliano Brolli,
Sandro Sana,
Olivia Terragni e
Stefano Gazzella.
Grazie alla sinergia con i nostri
Partner leader nel settore (tra cui
Accenture,
CrowdStrike,
Trend Micro e
Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa
peer-review tecnica.