Esiste una vasta gamma di protezioni e strumenti per proteggere le applicazioni di un’impresa. Tuttavia, implementarli tutti sarebbe impensabile per ovvi motivi di budget e di risorse.
Ecco perché è importante avere un approccio proattivo nella gestione del portafoglio di applicazioni in modo tale da impostare al meglio le misure e gli strumenti da predisporre per l’impresa.
Occorre avere una visione chiara della catena delle applicazioni (mappatura), identificare i rischi (verifiche) e stabilire le priorità per sbloccare i fondi necessari alla realizzazione dell’obiettivo.
Va poi ricordata l’importanza dei partner applicativi, dei fornitori e degli editori, che possono assumere una funzione chiave, in particolare attraverso partenariati in cui gli impegni, i legami e le responsabilità tra le parti sono definiti e chiari (v. modulo «Contratti e verifiche (SLA)»).
Inoltre, un procedimento di messa in sicurezza della catena delle applicazioni richiede rigore in materia di cibersicurezza e ciò include in particolare le buone pratiche seguenti:
- eseguire verifiche dei codici o degli SBOM;
- limitare gli accessi diretti ai dati e utilizzare un’autenticazione a più fattori;
- gestire attivamente le password;
- sensibilizzare i team in modo regolare e sistematico;
- crittografare e salvare i database;
- aggiornare i sistemi in modo regolare e sistematico;
- installare regolarmente le patch.
—
SBOM («software bill of materials»): elenco dei componenti e degli elementi che compongono un software. Permette di identificare i componenti software utilizzati in un’impresa.