<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=364200850964801&amp;ev=PageView&amp;noscript=1"> Come risolvere il problema dell'IT security grazie all’automazione
  Select your location
Austria

Austria

Czech Republic

Czech Republic

Germany

Germany

Italy

Italy

The Netherlands

The Netherlands

Romania

Romania

Sweden

Sweden

Greece

Greece

Come risolvere il problema dell'IT security grazie all’automazione

HeaderArtAutomation_final-1920x1079 

A mettere a rischio i livelli dell’IT security non è solo l’evoluzione continua delle minacce. Data center fisici e virtuali, infrastrutture di rete, dati, applicazioni ed endpoint, fissi e mobili, vanno monitorati e presidiati costantemente. Le aziende devono prevedere approcci e soluzioni di risk management che vadano ben oltre il tradizionale binomio costituito da Business Continuity & Disaster Recovery.

Scopri cosa può fare il Continuous Vulnerability Assessment per la tua azienda

Tutto questo, considerando la bassa disponibilità dei budget allocati per la sicurezza, che rendono poco competitive le aziende alla ricerca di personale esperto. In Italia, ad esempio, più di 5 aziende su 10 (52%) non si stanno ancora muovendo sul fronte della cyber sicurezza, adottando soluzioni di base e non inserendo profili specializzati su questi temi (Fonte: Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano 2019).

Ecco perché è arrivato il momento di ampliare le vision e valutare un approccio più funzionale, integrato e olistico.

IT security come priorità aziendale

Come sottolineano gli esperti da più parti, è necessaria una maggiore pervasività delle iniziative di sicurezza a tutti i livelli manageriali e organizzativi e un maggiore coinvolgimento dei profili dedicati alla security nelle strategie di business.

Le organizzazioni sono chiamate a internalizzare meccanismi di adattamento, da affiancare a strumenti, processi e competenze che consentano di reagire in modo proattivo alle minacce di oggi e di domani. Il grosso problema rimane la governance: le organizzazioni, infatti, tendono a utilizzare soluzioni di sicurezza basate su tool standalone. Questo determina una proliferazione di fornitori che sfocia in strategie di sicurezza inefficaci perché estremamente dispersive.

Secondo gli analisti, oggi i responsabili della sicurezza dedicano almeno due ore al giorno a esaminare alert, eventi e log per scoprire attività malevole. A questo si aggiunge il fatto che il 62% delle aziende denuncia una carenza di personale interno esperto, il che contribuisce a minare la sicurezza dell’organizzazione (Fonte: “The Challenge of Building the Right Security Automation Architecture”, 2018 - Ponemon Institute). Per contrastare la velocità del cybercrime l’unica risposta è l’automazione.

Perché è arrivata l’ora di automatizzare

Il vantaggio dell’automazione è di mettere a fattor comune procedure e analisi, garantendo massima velocità ed efficienza alle routine, standardizzando le attività che non sono mission critical. Nell’ambito dell’IT Security, l'automazione della sicurezza consente, ad esempio, di eseguire il provisioning o il decommissionamento di nuovi utenti. Il tutto senza richiedere l’intervento di personale IT preposto

Secondo gli analisti del Ponemon Institute, più di 5 aziende su 10 (54%) ritiene che le tecnologie di automazione contribuiscano a semplificare il processo di individuazione e risposta alle minacce e alle vulnerabilità. Più in dettaglio, per 6 aziende su 10 i principali benefici dell’automazione della sicurezza sono una maggiore produttività del personale addetto (64%) e una correlazione automatica del comportamento delle minacce per gestire l’alto volume di minacce (60%). In sintesi, le statistiche indicano che sta crescendo una nuova consapevolezza aziendale in merito all’automazione dell’IT Security che permette di affrontare il crescente numero di minacce ma anche di ridurre la percentuale di falsi positivi che staffano i responsabili della sicurezza in una miriade di attività di controllo.

 

Le best practice dell’IT Security in 5 punti

L’infrastruttura IT continua ad allargarsi: dati e servizi sono ospitati sempre più spesso sul cloud mentre la produttività della forza lavoro dipende dalle tecnologie mobile. Molti professionisti della sicurezza IT hanno a malapena il tempo di stare al passo con le ultime patch. Il loro tempo è assorbito a scansionare report e registri per individuare eventuali prove di un attacco. Questo è il motivo per cui l'automazione della sicurezza è diventata tema di discussione sui tavoli decisionali. Anche se la maggior parte delle aziende non crede di poter sostituire totalmente i team di sicurezza con una soluzione automatizzata, tutte stanno cercando un modo per risolvere rapidamente le attività più basilari dell’IT Security.

L’obiettivo? Permettere ai manager InfoSec di dedicare il loro tempo e i loro sforzi ad attività più mission critical. Di seguito, i 5 punti cardine dell’automazione della sicurezza.

1. Policy Execution e Compliance

I sistemi di rete sono diventati notevolmente più complessi e per questo motivo la gestione manuale delle politiche di sicurezza è diventata quasi impossibile. Automatizzare la gestione delle policy di sicurezza lato networking permette di soddisfare più facilmente i requisiti di sicurezza sia a livello interno che a livello di compliance normativa. È così possibile automatizzare l'onboarding / offboarding dell'utente e tutta la gestione del ciclo di vita dell'utente. L'automazione del provisioning, del deprovisioning e dell'accesso degli utenti può aiutare i team IT a ottenere un maggiore controllo su dati, costi e tempi.

2. Alert monitoring e prioritizzazione

Il monitoraggio degli alert e la definizione delle priorità è un compito manuale estremamente noioso. L’attività coinvolge un team di analisti che in genere fanno capo a un SOC (Security Operation Center) che passa tutto il suo tempo a controllare il flusso dei dati per intercettare le anomalie, stabilire i livelli di intervento necessari, andando poi a compilare gli alert. L'impostazione delle regole e delle soglie di allarme, infatti, è basata sull'input manuale di una persona che determina quali avvisi sono importanti e quali no. Questo approccio sta diminuendo la sua efficacia perché richiede un aggiornamento delle regole costante, in funzione dell’evoluzione delle minacce. Gli hacker, infatti, sanno esattamente quali allarmi le aziende andranno a cercare e, di conseguenza, cambiano le loro strategie di attacco. Oggi esistono metodi anche molto sofisticati per automatizzare questa attività di monitoraggio e di definizione delle priorità. È possibile impostare regole e soglie di allarme, affidandosi all’Intelligenza Artificiale. L'analisi comportamentale e l'apprendimento automatico, infatti, sono tra le forme di automazione più avanzate per il monitoraggio e la definizione delle priorità perché non si basano su regole, soglie o minacce conosciute. La tecnologia, una volta appreso qual è il normale comportamento di una rete, è in grado di individuare facilmente e immediatamente qualsiasi comportamento anomalo, stabilendo in base a un calcolo statistico la priorità di ogni anomalia che, riconosciuta come potenziale minaccia, dovrebbe essere esaminata. Questa forma di automazione, attingendo a più fonti contemporaneamente, raccoglie in tempo reale le informazioni relative a tutte le nuove minacce, identificando le più importanti, aiutando le aziende a prepararsi a proteggersi per tempo.

3. Incident Response Planning

Anche la pianificazione delle risposte agli incidenti rientra tra le attività che possono essere automatizzate. Idealmente è come introdurre un sistema di ticketing intelligente che aiuta le aziende a tracciare l'evoluzione di un incidente di sicurezza e a coordinare le azioni necessarie alla reazione. Automatizzando il flusso di lavoro, questo tipo di approccio permette alle aziende di avere la certezza di comunicare con i contatti interni ed esterni appropriati per la risoluzione del problema, avendo la sicurezza di essere conformi alle normative legate, ad esempio, alle notifiche sulla privacy.

4. Investigation, Action and Remediation

Automatizzare la parte di Investigation, Action and Remediation significa utilizzare la tecnologia per eseguire una serie di indagini e di azioni proprio come farebbe un analista della sicurezza qualificato. Dalla gestione delle policy alla formulazione delle priorità per arrivare alla pianificazione degli interventi, l’obiettivo è trovare rapidamente le minacce e chiuderle prima che queste vadano a impattare sul business.

Oggi esistono piattaforme che consentono di gestire ogni singolo aspetto legato alla sicurezza, integrando tecnologie di automazione della sicurezza che liberano risorse, consentendo ai team InfoSec di essere meno impegnati su attività banali e di routine, permettendogli di lavorare a livello più strategico.

5. Authentication and Identity Management

La maggior parte dei professionisti della sicurezza è concorde nell’affermare che l'autenticazione è la pietra miliare della sicurezza. I controlli sono progettati per gestire gli accessi e consentire ad alcuni utenti di entrare, lasciando fuori gli utenti senza permesso. Se non si riesce a identificare in modo affidabile chi sia realmente un utente, però, il controllo diventa inutile. Che si utilizzi l'autenticazione a più fattori (MFA - Multi-Factor Authentication), il Single Sign-On (SSO), la biometria o la gestione degli accessi privilegiati (PAM - Privileged Access Management), le notizie sulle fughe di dati e perdite di database delle password raccontano la debolezza di molti paradigmi di autenticazione. Di conseguenza, il settore sta ripensando i modelli di riferimento, introducendo tecnologie di autenticazione automatizzate. Capitalizzando la ricerca e lo sviluppo degli ultimi anni, queste soluzioni aggiungono nuovi livelli di sicurezza associata all'autenticazione sensibile del contesto e all'analisi comportamentale degli utenti che migliorano la capacità di validare con precisione chi è che sta accedendo alle reti ed ai dati, rafforzando l’IT Security aziendale.

Oggi le aziende non possono permettersi di perdere tempo. L’IT security è sinonimo di funzionalità e di proattività. Automatizzare l’infrastruttura della sicurezza IT e riconoscere quali elementi possano essere automatizzati aiuta le aziende a mantenere la propria organizzazione al sicuro. Introducendo una soluzione di Continous Vulnerability Assessment (CVA) è possibile automatizzare il monitoraggio delle reti, identificando immediatamente le anomalie reali, permettendo di pianificare le risposte agli incidenti in base a criteri di priorità ben definiti. Automatizzando completamente ogni fase legata a indagine, interpretazione e risoluzione delle minacce, le aziende possono contare sull’esperienza e sulla logica degli esperti di cybersecurity su una scala globale, garantendosi così un livello di sicurezza e conformità più avanzato.

Per scoprire tutti i dettagli di una soluzione di questo genere, puoi scaricare l’eBook gratuito “Cosa può fare il Continous Vulnerability Assessment per la tua azienda”: fai il primo passo verso l’automazione della sicurezza!

Cegeka | Cosa può fare il Continuous Vulnerability Assessment per la tua azienda