Home Sicurezza Sicurezza e lavoro ibrido: una risposta aggregata cloud-based

Sicurezza e lavoro ibrido: una risposta aggregata cloud-based

-

Tempo di lettura: 4 minuti

L’Italia è nota per la sua capacità di adattamento. Negli ultimi 12 anni sono state affrontate due crisi economiche globali – la crisi economica del 2008 e le turbolenze causate dal COVID-19. Anche in Italia molte imprese, pubbliche e private, sono state capaci di fare di più con meno, soprattutto grazie ai nuovi ecosistemi assicurati dal cloud computing.

I recenti cambiamenti sono stati talmente evidenti che si è iniziato a parlare di “nuova normalità”. E non senza ragione. Gli ambienti on-premise puri erano quasi in disuso prima della pandemia, in gran parte a causa dell’attrattività del cloud come piattaforma più conveniente in termini di costi e agilità. La crescente necessità del lavoro da remoto ora fa sì che i nostri futuri ambienti di lavoro siano ibridi. È una scontata novità.

Ciò pone una serie di problemi ai team di sicurezza: dispositivi di tutti i tipi, superficie d’attacco vasta, difficoltà a tenere tutto sotto controllo e ovviamente aspettative crescenti.

Con una pressione simile, la tentazione sarebbe quella di affrontare i problemi uno alla volta, utilizzando diversi componenti di una soluzione di sicurezza con implementazioni separate: protezione degli endpoint, monitoraggio della rete, sicurezza del cloud, sicurezza dei container e così via. Questo approccio purtroppo apre la strada a minacce non prevedibili, una sorta di infezione multi-vendor in cui regnano i falsi positivi e le risorse umane si ritrovano oberate di lavoro.

Nell’ottica del lavoro ibrido del futuro sarà necessario trovare un metodo migliore per affrontare i problemi.

La risposta aggregata

È necessario identificare, in primis, gli strumenti utili a ottenere una visione adeguatamente filtrata dell’ambiente tecnologico che automatizzino le attività di routine e allertino il team di sicurezza solo in caso di vere e proprie “attività” gravi. Bisogna considerare ciò che è utile per garantire una soluzione olistica che non richieda investimenti proibitivi spostando le risorse da attività più innovative.

Una risposta unificata cloud-based soddisfa tutte queste richieste e non solo. A breve tutti ricorreranno in qualche modo al cloud. E quando si tratta di sicurezza, l’enorme potenza di calcolo esistente all’interno di questi ambienti è l’ideale quando si ha la necessità di fornire informazioni in tempo reale su tutto, dai processi di rete sospetti allo stato di aggiornamento delle applicazioni sugli endpoint. La bassa latenza è indispensabile per fornire tali funzionalità e il luogo più pratico ed ovvio per trovare questa velocità di risposta è nel cloud.

La visibilità in tempo reale garantisce la gestione della complessità di un ambiente in cui gli attacchi possono provenire da qualsiasi luogo (una risposta multi-vettore). In un mondo in cui l’endpoint è diventato il nuovo perimetro, gli utenti rappresentano un collegamento ancora più fragile di prima. Basta poco per incorrere in un’esfiltrazione dei dati.

Estirpare le erbacce

Altrettanto frequente è la possibilità di trovarsi di fronte a vecchi metodi di penetrazione che sfruttano una vulnerabilità del software non aggiornato. Il problema utilizzando soluzioni multi vendor è che non è possibile trovare un unico rimedio. Ma con una valutazione unificata delle minacce basata su cloud si ottengono visualizzazioni aggregate con opzioni di drill-down granulari solo per quei rischi che vengono classificati come nuovi e potenzialmente dannosi. In questo modo si risparmiano al team tecnico ore passate ad analizzare dashboard, report e data logs nel tentativo di capire se e quando sia necessario un intervento da parte sua.

Nelle soluzioni centralizzate le vulnerabilità vengono gestite in modo analogo. Non tutte richiedono un’azione diretta e dispendiosa in termini di tempo. Mantenendo un registro delle risorse efficace, il “cervello” presente nel cloud può tenere sotto controllo quali aggiornamenti critici sono necessari su quali macchine, e molto spesso applicarli senza la necessità di un intervento manuale. Ciò permette di risparmiare altro tempo prezioso. Inoltre, la gestione delle vulnerabilità, il rilevamento e la risposta (VMDR), il rilevamento e la risposta degli endpoint (EDR) e la sicurezza di rete sono tutti raggruppati all’interno della stessa soluzione, in modo che i criteri possano essere impostati da team di sicurezza unificati con quelli di altri team IT consentendo un’azione unitaria a livello di organizzazione contro gli attori malevoli riconosciuti e soddisfacendo tutti gli obiettivi aziendali.

Alleggerire la pressione sui team

Quando tutti i punti di difesa sono coordinati in un modello così rigorosamente centralizzato, le capacità di risposta sono di conseguenza molto più elevate. E l’azione istantanea diventa possibile. Le patch critiche più recenti e i piccoli ‘parassiti’ digitali sono già stati curati da processi automatizzati. Così, quando si rileva un rischio potenzialmente elevato, professionisti qualificati – sia interni o parte di un servizio esterno – sono pronti ad agire. E grazie alle capacità di elaborare i big data da parte del cloud, le azioni intraprese sono mirate ed efficaci.

In un mondo che cambia non è possibile limitarsi a imparare nuovi trucchi. E nemmeno gli hacker lo fanno. Una risposta unificata basata sul cloud alla sicurezza informatica significa che le aziende possono smettere di improvvisare e possono iniziare a vincere, e non solo contro i cyber-attacchi. Perché una volta che si è al sicuro dai cyber attacchi ci si può dedicare finalmente al miglioramento del servizio clienti, al coinvolgimento dei partner, all’efficienza operativa e a tutte le cose che servono a differenziarsi nel proprio business.

Tutto questo diventa possibile se la risposta alle minacce è unificata.

A cura di Emilio Turani, Managing Director per Italia, Central Eastern Europe, Turchia e Grecia di Qualys

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Edge computing: sfide e opportunità per il mondo dell'IT

    At the Edge of Change: come estrarre valore dai dati

    I responsabili IT sono consapevoli dell'importanza dell'Edge ma le aziende non ne sfruttano tutte le potenzialità
    Sempre più startup nel Corporate Venture Capital italiano

    Sempre più startup nel Corporate Venture Capital italiano

    La quinta edizione dell’Osservatorio conferma la dinamica positiva dell’Open Innovation nel nostro Paese
    Open Innovation Outlook Italy 2021: è tempo di agire

    Open Innovation Outlook Italy 2021: è tempo di agire

    Le aziende italiane devono accelerare significativamente, adottando approcci più ambiziosi con una visione meno locale e più internazionale
    Spese pre-natalizie: sarà boom di acquisti online

    Spese pre-natalizie: sarà boom di acquisti online

    Vendite ai massimi storici, le grandi aziende avranno una capacità di spedizione limitata
    Verizon _logo

    Verizon Business lancia private 5G a livello internazionale

    Verizon collabora con Nokia per offrire alle aziende la funzionalità private 5G in Europa e Asia-Pacifico