Come la sicurezza informatica aggregata e cloud-based può rappresentare un vantaggio per le aziende

redazione

L’Italia è nota per la sua capacità di adattamento. Negli ultimi 12 anni sono state affrontate due crisi economiche globali – la crisi economica del 2008 e le turbolenze causate dal COVID-19. Anche in Italia molte imprese, pubbliche e private, sono state capaci di fare di più con meno, soprattutto grazie ai nuovi ecosistemi assicurati dal cloud computing.

 

I recenti cambiamenti sono stati talmente evidenti che si è iniziato a parlare di “nuova normalità”. E non senza ragione. Gli ambienti on-premise puri erano quasi in disuso prima della pandemia, in gran parte a causa dell’attrattività del cloud come piattaforma più conveniente in termini di costi e agilità. La crescente necessità del lavoro da remoto ora fa sì che i nostri futuri ambienti di lavoro siano ibridi. È una scontata novità.

 

Ciò pone una serie di problemi ai team di sicurezza: dispositivi di tutti i tipi, superficie d’attacco vasta, difficoltà a tenere tutto sotto controllo e ovviamente aspettative crescenti.

Con una pressione simile, la tentazione sarebbe quella di affrontare i problemi uno alla volta, utilizzando diversi componenti di una soluzione di sicurezza con implementazioni separate: protezione degli endpoint, monitoraggio della rete, sicurezza del cloud, sicurezza dei container e così via. Questo approccio purtroppo apre la strada a minacce non prevedibili, una sorta di infezione multi-vendor in cui regnano i falsi positivi e le risorse umane si ritrovano oberate di lavoro.

Nell’ottica del lavoro ibrido del futuro sarà necessario trovare un metodo migliore per affrontare i problemi.

 

La risposta aggregata

È necessario identificare, in primis, gli strumenti utili a ottenere una visione adeguatamente filtrata dell’ambiente tecnologico che automatizzino le attività di routine e allertino il team di sicurezza solo in caso di vere e proprie “attività” gravi. Bisogna considerare ciò che è utile per garantire una soluzione olistica che non richieda investimenti proibitivi spostando le risorse da attività più innovative.

 

Una risposta unificata cloud-based soddisfa tutte queste richieste e non solo. A breve tutti ricorreranno in qualche modo al cloud. E quando si tratta di sicurezza, l’enorme potenza di calcolo esistente all’interno di questi ambienti è l’ideale quando si ha la necessità di fornire informazioni in tempo reale su tutto, dai processi di rete sospetti allo stato di aggiornamento delle applicazioni sugli endpoint. La bassa latenza è indispensabile per fornire tali funzionalità e il luogo più pratico ed ovvio per trovare questa velocità di risposta è nel cloud.

 

La visibilità in tempo reale garantisce la gestione della complessità di un ambiente in cui gli attacchi possono provenire da qualsiasi luogo (una risposta multi-vettore). In un mondo in cui l’endpoint è diventato il nuovo perimetro, gli utenti rappresentano un collegamento ancora più fragile di prima. Basta poco per incorrere in un’esfiltrazione dei dati.

 

Estirpare le erbacce

Altrettanto frequente è la possibilità di trovarsi di fronte a vecchi metodi di penetrazione che sfruttano una vulnerabilità del software non aggiornato. Il problema utilizzando soluzioni multi vendor è che non è possibile trovare un unico rimedio. Ma con una valutazione unificata delle minacce basata su cloud si ottengono visualizzazioni aggregate con opzioni di drill-down granulari solo per quei rischi che vengono classificati come nuovi e potenzialmente dannosi. In questo modo si risparmiano al team tecnico ore passate ad analizzare dashboard, report e data logs nel tentativo di capire se e quando sia necessario un intervento da parte sua.

 

Nelle soluzioni centralizzate le vulnerabilità vengono gestite in modo analogo. Non tutte richiedono un’azione diretta e dispendiosa in termini di tempo. Mantenendo un registro delle risorse efficace, il “cervello” presente nel cloud può tenere sotto controllo quali aggiornamenti critici sono necessari su quali macchine, e molto spesso applicarli senza la necessità di un intervento manuale. Ciò permette di risparmiare altro tempo prezioso. Inoltre, la gestione delle vulnerabilità, il rilevamento e la risposta (VMDR), il rilevamento e la risposta degli endpoint (EDR) e la sicurezza di rete sono tutti raggruppati all’interno della stessa soluzione, in modo che i criteri possano essere impostati da team di sicurezza unificati con quelli di altri team IT consentendo un’azione unitaria a livello di organizzazione contro gli attori malevoli riconosciuti e soddisfacendo tutti gli obiettivi aziendali.

 

Alleggerire la pressione sui team

Quando tutti i punti di difesa sono coordinati in un modello così rigorosamente centralizzato, le capacità di risposta sono di conseguenza molto più elevate. E l’azione istantanea diventa possibile. Le patch critiche più recenti e i piccoli ‘parassiti’ digitali sono già stati curati da processi automatizzati. Così, quando si rileva un rischio potenzialmente elevato, professionisti qualificati – sia interni o parte di un servizio esterno – sono pronti ad agire. E grazie alle capacità di elaborare i big data da parte del cloud, le azioni intraprese sono mirate ed efficaci.

 

In un mondo che cambia non è possibile limitarsi a imparare nuovi trucchi. E nemmeno gli hacker lo fanno. Una risposta unificata basata sul cloud alla sicurezza informatica significa che le aziende possono smettere di improvvisare e possono iniziare a vincere, e non solo contro i cyber-attacchi. Perché una volta che si è al sicuro dai cyber attacchi ci si può dedicare finalmente al miglioramento del servizio clienti, al coinvolgimento dei partner, all’efficienza operativa e a tutte le cose che servono a differenziarsi nel proprio business.

 

Tutto questo diventa possibile se la risposta alle minacce è unificata.

di Emilio Turani, Managing Director per Italia, Central Eastern Europe, Turchia e Grecia di Qualys