A mettere a rischio i livelli dell’IT security non è solo l’evoluzione continua delle minacce. Data center fisici e virtuali, infrastrutture di rete, dati, applicazioni ed endpoint, fissi e mobili, vanno monitorati e presidiati costantemente. Le aziende devono prevedere approcci e soluzioni di risk management che vadano ben oltre il tradizionale binomio costituito da Business Continuity & Disaster Recovery.
Scopri cosa può fare il Continuous Vulnerability Assessment per la tua azienda
Tutto questo, considerando la bassa disponibilità dei budget allocati per la sicurezza, che rendono poco competitive le aziende alla ricerca di personale esperto. In Italia, ad esempio, più di 5 aziende su 10 (52%) non si stanno ancora muovendo sul fronte della cyber sicurezza, adottando soluzioni di base e non inserendo profili specializzati su questi temi (Fonte: Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano 2019).
Ecco perché è arrivato il momento di ampliare le vision e valutare un approccio più funzionale, integrato e olistico.
Come sottolineano gli esperti da più parti, è necessaria una maggiore pervasività delle iniziative di sicurezza a tutti i livelli manageriali e organizzativi e un maggiore coinvolgimento dei profili dedicati alla security nelle strategie di business.
Le organizzazioni sono chiamate a internalizzare meccanismi di adattamento, da affiancare a strumenti, processi e competenze che consentano di reagire in modo proattivo alle minacce di oggi e di domani. Il grosso problema rimane la governance: le organizzazioni, infatti, tendono a utilizzare soluzioni di sicurezza basate su tool standalone. Questo determina una proliferazione di fornitori che sfocia in strategie di sicurezza inefficaci perché estremamente dispersive.
Secondo gli analisti, oggi i responsabili della sicurezza dedicano almeno due ore al giorno a esaminare alert, eventi e log per scoprire attività malevole. A questo si aggiunge il fatto che il 62% delle aziende denuncia una carenza di personale interno esperto, il che contribuisce a minare la sicurezza dell’organizzazione (Fonte: “The Challenge of Building the Right Security Automation Architecture”, 2018 - Ponemon Institute). Per contrastare la velocità del cybercrime l’unica risposta è l’automazione.
L’infrastruttura IT continua ad allargarsi: dati e servizi sono ospitati sempre più spesso sul cloud mentre la produttività della forza lavoro dipende dalle tecnologie mobile. Molti professionisti della sicurezza IT hanno a malapena il tempo di stare al passo con le ultime patch. Il loro tempo è assorbito a scansionare report e registri per individuare eventuali prove di un attacco. Questo è il motivo per cui l'automazione della sicurezza è diventata tema di discussione sui tavoli decisionali. Anche se la maggior parte delle aziende non crede di poter sostituire totalmente i team di sicurezza con una soluzione automatizzata, tutte stanno cercando un modo per risolvere rapidamente le attività più basilari dell’IT Security.
L’obiettivo? Permettere ai manager InfoSec di dedicare il loro tempo e i loro sforzi ad attività più mission critical. Di seguito, i 5 punti cardine dell’automazione della sicurezza.
I sistemi di rete sono diventati notevolmente più complessi e per questo motivo la gestione manuale delle politiche di sicurezza è diventata quasi impossibile. Automatizzare la gestione delle policy di sicurezza lato networking permette di soddisfare più facilmente i requisiti di sicurezza sia a livello interno che a livello di compliance normativa. È così possibile automatizzare l'onboarding / offboarding dell'utente e tutta la gestione del ciclo di vita dell'utente. L'automazione del provisioning, del deprovisioning e dell'accesso degli utenti può aiutare i team IT a ottenere un maggiore controllo su dati, costi e tempi.
Automatizzare la parte di Investigation, Action and Remediation significa utilizzare la tecnologia per eseguire una serie di indagini e di azioni proprio come farebbe un analista della sicurezza qualificato. Dalla gestione delle policy alla formulazione delle priorità per arrivare alla pianificazione degli interventi, l’obiettivo è trovare rapidamente le minacce e chiuderle prima che queste vadano a impattare sul business.
Oggi esistono piattaforme che consentono di gestire ogni singolo aspetto legato alla sicurezza, integrando tecnologie di automazione della sicurezza che liberano risorse, consentendo ai team InfoSec di essere meno impegnati su attività banali e di routine, permettendogli di lavorare a livello più strategico.
La maggior parte dei professionisti della sicurezza è concorde nell’affermare che l'autenticazione è la pietra miliare della sicurezza. I controlli sono progettati per gestire gli accessi e consentire ad alcuni utenti di entrare, lasciando fuori gli utenti senza permesso. Se non si riesce a identificare in modo affidabile chi sia realmente un utente, però, il controllo diventa inutile. Che si utilizzi l'autenticazione a più fattori (MFA - Multi-Factor Authentication), il Single Sign-On (SSO), la biometria o la gestione degli accessi privilegiati (PAM - Privileged Access Management), le notizie sulle fughe di dati e perdite di database delle password raccontano la debolezza di molti paradigmi di autenticazione. Di conseguenza, il settore sta ripensando i modelli di riferimento, introducendo tecnologie di autenticazione automatizzate. Capitalizzando la ricerca e lo sviluppo degli ultimi anni, queste soluzioni aggiungono nuovi livelli di sicurezza associata all'autenticazione sensibile del contesto e all'analisi comportamentale degli utenti che migliorano la capacità di validare con precisione chi è che sta accedendo alle reti ed ai dati, rafforzando l’IT Security aziendale.
Oggi le aziende non possono permettersi di perdere tempo. L’IT security è sinonimo di funzionalità e di proattività. Automatizzare l’infrastruttura della sicurezza IT e riconoscere quali elementi possano essere automatizzati aiuta le aziende a mantenere la propria organizzazione al sicuro. Introducendo una soluzione di Continous Vulnerability Assessment (CVA) è possibile automatizzare il monitoraggio delle reti, identificando immediatamente le anomalie reali, permettendo di pianificare le risposte agli incidenti in base a criteri di priorità ben definiti. Automatizzando completamente ogni fase legata a indagine, interpretazione e risoluzione delle minacce, le aziende possono contare sull’esperienza e sulla logica degli esperti di cybersecurity su una scala globale, garantendosi così un livello di sicurezza e conformità più avanzato.
Per scoprire tutti i dettagli di una soluzione di questo genere, puoi scaricare l’eBook gratuito “Cosa può fare il Continous Vulnerability Assessment per la tua azienda”: fai il primo passo verso l’automazione della sicurezza!