Come un CISO può consolidare le soluzioni di sicurezza dell’azienda?

Man mano che il mondo diventa sempre più connesso e le reti continuano a evolversi, la sicurezza degli ambienti IT è diventata sempre più complessa. Per contrastare questi attacchi le aziende implementano soluzioni diverse, molte delle quali si concentrano sul rilevamento e il blocco delle minacce piuttosto che sulla loro prevenzione prima che queste violino le reti aziendali. Questo approccio reattivo agli attacchi informatici è costoso e inefficace, e porta a complicare le operazioni di sicurezza creando lacune nella sicurezza di un’impresa.

Per comprendere meglio la situazione attuale, nell’aprile 2020 Check Point Software Technologies e Dimensional Research hanno svolto una ricerca che ha coinvolto 400 leader della sicurezza globale con l’obiettivo di raccogliere dati concreti sui loro atteggiamenti in merito allo stato della sicurezza informatica nelle loro organizzazioni.

Le sfide che l’impresa deve affrontare

  • Maggiore complessità. Il 92% dei professionisti della cybersicurezza ha dichiarato che la crescente complessità informatica rende la sicurezza più impegnativa. Le superfici di attacco si ampliano man mano che sempre più organizzazioni adottano il cloud computing pubblico, le applicazioni SaaS e consentono la mobilità e il lavoro da remoto.
  • Panorama delle minacce. Il 91% degli intervistati ha dichiarato di vedere un aumento della sofisticazione degli attacchi informatici. I ricercatori di Check Point hanno anche osservato gli aggressori utilizzare tattiche sempre più creative di ransomware e nuovi tipi di attacchi cloud.
  • Carenza globale di competenze in materia di sicurezza informatica. Oggi i team di sicurezza sono spesso a corto di personale e sono sopraffatti dal tentativo di soddisfare le esigenze dinamiche del business proteggendo al contempo le loro organizzazioni dagli attacchi. Secondo Gartner, l’attuale carenza di competenze aumenterà e diventerà più difficile reclutare professionisti esperti.
  • Troppe soluzioni di sicurezza. Il 99% delle aziende intervistate utilizza soluzioni di diversi provider di sicurezza e concorda sul fatto che gestirle è una sfida e rende più complessa la sicurezza. La maggior parte delle organizzazioni non aggiorna i propri sistemi di sicurezza abbastanza velocemente e utilizza soluzioni obsolete che non difendono dagli attacchi di ultima generazione. La gestione e l’integrazione di più soluzioni di diversi fornitori richiede tempo, risorse, formazione, costi di gestione e un aumento del budget – tutti elementi di cui la maggior parte dei team di sicurezza è a corto.

I cinque criteri per un’architettura di sicurezza informatica efficace

Le organizzazioni devono adottare una strategia olistica per la sicurezza informatica che affronti le sfide odierne in materia di sicurezza eliminando le complessità e le inefficienze, migliorando la sicurezza e proteggendo le loro organizzazioni da minacce, sia note che sconosciute.

Un approccio moderno alle sfide odierne in materia di sicurezza comprende:

  • Un’architettura consolidata: abbracciando un’architettura consolidata che migliora il coordinamento e l’efficacia della sicurezza, le organizzazioni miglioreranno la sicurezza e risparmieranno il budget utilizzato per integrare soluzioni multiple e in silos. Un’architettura unificata ridurrà i costi operativi e permetterà alle organizzazioni di affrontare più facilmente molte delle sfide di sicurezza che si trovano ad affrontare oggi.

  • Tecnologia di prevenzione: l’adozione di un approccio attivo alla prevenzione delle minacce permette alle organizzazioni di bloccare gli attacchi prima che possano causare danni ai loro sistemi. Con l’aumento della sofisticazione degli attacchi, del volume e della velocità, affidarsi alla tecnologia di solo rilevamento e al risanamento umano può essere disastroso.

  • Automazione e pianificazione: le protezioni di sicurezza devono lavorare alla velocità della macchina per fermare il malware che opera in millisecondi. Gli aggiornamenti automatici in tempo reale di tutti i punti di applicazione sono fondamentali per proteggere il numero di superfici di attacco nella maggior parte delle organizzazioni. L’automazione dei processi crea efficienza e migliora l’efficacia del team di sicurezza.

  • Visibilità e controllo: affinché i team di sicurezza reagiscano in tempo reale per prevenire gli attacchi e ridurre al minimo i danni alla loro organizzazione, è necessaria un’unica visione dell’intero ambiente per migliorare la visibilità e il controllo. Un’infrastruttura di sicurezza gestita a livello centrale elimina i silos di visibilità e aiuta a migliorare le difese.

  • Agilità e abilitazione: nell’ambiente aziendale odierno attendere che un team di sicurezza si assicuri una nuova app o un ambiente in-cloud non è sempre accettabile. In molti casi, i team di DevOps rilasceranno soluzioni senza un’adeguata sicurezza, piuttosto che aspettare. I team di sicurezza devono operare alla stessa velocità ed efficacia di altre parti dell’organizzazione e

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here