Come gli enti governativi razionalizzano i loro strumenti di sicurezza informatica?

sicurezza informatica
sicurezza informatica

Quando si tratta di ottimizzare i propri sistemi di sicurezza informatica, i manager di cyber security degli enti governativi, tendono a seguire due diverse scuole di pensiero:

  1. Alcuni sostengono: “Stiamo utilizzando decine di strumenti diversi e non siamo sempre certi di quelli che possiamo sostituire, senza causare un problema nella sicurezza”. Spesso, quindi, chi si ritrova in questa situazione evita o minimizza le modifiche apportate alla propria infrastruttura.
  2. Altri dichiarano: “Stiamo misurando attivamente le prestazioni e l’efficacia dei nostri strumenti e processi di sicurezza”. Coloro che seguono questa linea riescono ad identificare ed eliminare gli strumenti ridondanti o che non offrono più valore aggiunto.

A tal proposito, Gabriele Zanoni, EMEA Solutions Architect di FireEye, ha dichiarato: la prima opzione è sicuramente inefficace nell’affrontare una vera razionalizzazione, in quanto non aiuta a migliorare la “security posture” aziendale. La seconda opzione, invece, è l’approccio migliore, in quanto ci si fa carico di implementare, in modo pragmatico, la soluzione migliore per la propria sicurezza, permettendo all’organizzazione di registrare un incremento misurabile in termini di ritorno sull’investimento”.

La problematica

I processi di sicurezza informatica sono migliorati negli ultimi 20 anni. I mezzi per testare, misurare e tracciare automaticamente l’efficacia non sono, invece, riusciti a stare al passo con i tempi. Di conseguenza, i manager dei team di cyber security, in ambito governativo, sono costretti a fare affidamento su promesse, supposizioni e a volte speranze.

Un’efficace razionalizzazione dipende, infatti, dalla capacità di misurare con precisione e ripetutamente molti aspetti della propria infrastruttura, del team e dei relativi processi di protezione informatica. I CISO sanno riconoscere se possiedono strumenti ridondanti, ma sanno anche esattamente quali siano e dove si trovino?

La probabilità che i dipendenti abbiano più di un sistema antivirus (AV) attivo sui propri pc è molto alta e la stessa cosa si verifica anche in azienda, dove ci sono numerosi livelli di controllo. Tutti questi strumenti sono stati inseriti nel corso del tempo nelle reti aziendali, tuttavia, non  viene usato nessun un metodo efficace per capire se la rimozione di una soluzione possa causare un rischio inaccettabile.

La mancanza di visibilità sull’efficacia di questi apparecchi costringe gli enti governativi ad essere conservativi oppure eccessivamente tattici nella misurazione del pericolo inerente la sicurezza informatica. A complicare ulteriormente le cose c’è il fatto che una significativa quantità di questi strumenti si sovrappone in termini di caratteristiche/funzionalità con altri sistemi già presenti.

A tal proposito, FireEye Verodin Security Instrumentation Platform (SIP) offre la possibilità di  misurare, gestire e migliorare l’efficacia degli apparecchi di sicurezza già in uso. Queste fasi sono basilari per identificare in modo automatico e continuo ciò che funziona e cosa, invece, si blocca. Inoltre, vengono fornite indicazioni su come risolvere eventuali problemi. Le attività di remediation sono facilmente comprensibili per decisori tecnici e non.

La soluzione FireEye Verodin SIP permette di inserire, all’interno dell’ambiente di produzione, dei sensori (endpoint, network, cloud) che eseguono, in modo sicuro, degli attacchi reali. La piattaforma monitora e convalida continuamente le difese aziendali, contribuendo a garantire l’individuazione, il blocco e la segnalazione delle ultime minacce informatiche.

La soluzione Verodin SIP aiuta, altresì, gli enti governativi nell’esecuzione delle loro attività di modernizzazione IT.