Come riporta il Trust Strategy Officer della multinazionale Usa nell'articolo in calce, l'approccio olistico è la soluzione migliore, che può anche iniziare prima del deployment e che necessariamente però deve poi indirizzare lo spazio Cyber - fisico delle Imprese.

Non solo infrastrutture critiche e non solo sicurezza cyber: può e forse si deve prevedere una progettazione integrata che inserisca la sicurezza "by design" ad ogni livello (device, computer, network, applicazione, dominio, policy, procedure) e una componente funzionale ( controllo accessi, edge, FW/IDS/IPS, AAA, DMZ, identity) dello stack IT. Questo approccio deve includere anche sistemi e ambienti fisici (video sorveglianza, monitoraggio perimetrale, vigilanza, controllo accessi, impianti tecnologici, building management system, etc.) che possono (e sono) essere oggetto di attacchi che sfruttano vulnerabilità vecchie o nuove di questi sistemi. 

Un approccio veramente olistico deve poter comprendere assessment che vadano a "stressare" tutti i componenti e le aree potenzialmente deboli e vulnerabili del "sistema" fornendo evidenze specifiche e oggettive (che superano la compliance) ai C-level impegnati nella protezione degli asset aziendali. 

D'altra parte l'approccio a silos per la sicurezza fisica e logica si è già rivelato inadeguato e la convergenza tra sicurezza fisica e cyber per quanto riguarda tecnologie, processi ed organizzazione si rende ora sempre più necessaria.