Sempre più aziende adottano modelli di security-as-a-service, Zero Trust e piattaforme di sicurezza per essere più rapidi nella risposta agli attacchi.

sicurezza

Gli attacchi informatici si evolvono rapidamente e, per questo, le operazioni di sicurezza devono muoversi ad un ritmo adeguato per stare al passo e non farsi trovare impreparati. Per questo, secondo il nono rapporto annuale State of Application Strategy (SOAS) di F5, le organizzazioni globali stanno adottando sempre più spesso modelli di SECaaS (Security-as-a-Service), zero-trust e soluzioni di intelligenza artificiale.

Il 42% degli intervistati sostiene che la “velocità di mitigazione delle minacce” è la ragione principale per cui si rivolge al SECaaS, che prevede l’utilizzo di modelli erogati nel cloud per l’esternalizzazione dei servizi di cybersecurity. Il 18% ha anche dichiarato che l’adozione del SECaaS in azienda li aiuta a far fronte alla mancanza di talenti interni.

La corsa verso lo zero-trust e l’intelligenza artificiale

La velocità rappresenta anche un fattore in grado di accelerare l’adozione dei modelli di sicurezza zero-trust: oltre l’80% degli intervistati ha dichiarato di adottare questo approccio o di avere intenzione di farlo.

Complessivamente, il modello zero-trust si è posizionato al terzo posto rispetto al 2022, insieme alla convergenza delle tecnologie IT e operative, come tendenza globale più interessante per i prossimi anni.

In particolare, la promessa di una maggiore velocità nell’affrontare le minacce informatiche sta accelerando anche l’utilizzo dell’AI/ML in questo ambito. Quasi due terzi delle organizzazioni stanno pianificando (41%) o hanno già implementato (23%) soluzioni di AI. Gli intervistati che già utilizzano l’AI o il ML hanno indicato la sicurezza come il loro principale caso d’uso. La sicurezza è stata indicata come uno dei fattori principali anche per coloro che sono ancora in fase di pianificazione dell’IA o del ML.

L’esigenza di velocità continua a essere motivo degli sforzi in ambito automazione di oggi. Nel 2023, la network security si posizionerà quasi al pari delle infrastrutture di sistema, come terza funzione IT più automatizzata tra le sei principali. Anche la network security, sempre più basata su modelli di servizio, sta beneficiando dell’applicazione dell’IA.

L’adozione di piattaforme di sicurezza e il modello zero-trust vanno spesso a braccetto

Un altro risultato chiave del SOAS è che quasi nove intervistati su dieci (88%) hanno dichiarato che le loro organizzazioni stanno adottando una piattaforma di sicurezza.

Quasi due terzi (65%) prevedono di utilizzare una piattaforma per la sicurezza di rete o per la gestione di identità e accesso. Nel contempo, il 50% sta passando a una piattaforma per proteggere le applicazioni web e le API dal data center all’edge. Un altro 40% desidera una piattaforma per le proprie esigenze di sicurezza aziendale, tra cui soluzioni anti-bot e anti-frode.

La sicurezza è uno dei principali workload dell’edge

Delle organizzazioni che pianificano workload all’edge, la metà prevede di collocarne per la sicurezza. Tuttavia, quasi due terzi degli intervistati che stanno già attualmente adottando strategie di zero trust prevedono di distribuire workload di sicurezza all’edge, riconoscendo che la piena attuazione dello zero-trust – e la realizzazione dei suoi benefici – richieda l’uso dell’edge per proteggere ogni endpoint.

È interessante osservare come, sebbene i servizi di sicurezza siano il principale caso d’uso edge, il workload all’edge che cresce più rapidamente dal 2022 è il monitoraggio. Il rapporto SOAS ipotizza che ciò possa essere determinato da diversi fattori, tra cui la diffusione del lavoro da remoto e delle applicazioni IoT, l’ampia distribuzione delle applicazioni stesse, la portata globale dei mercati odierni e un certo entusiasmo per la convergenza IT/OT, che dipenderà dalla disponibilità dei dati in tempo reale per regolare i processi.

Le organizzazioni devono adottare un ciclo di vita di sviluppo del software sicuro        

Una tematica comune nel rapporto di quest’anno è che la sicurezza inizia ben prima dell’implementazione, indipendentemente dal luogo in cui i carichi di lavoro sono ospitati. Di conseguenza, tre quarti (75%) degli intervistati stanno adottando o prevedono di adottare un ciclo di vita di sviluppo del software (SDLC) sicuro.

La sicurezza e la gestione dei rischi non sono attività “una tantum” che possono essere svolte solo a livello di infrastruttura o di distribuzione delle applicazioni“, spiega Lori MacVittie. “Una protezione completa e coerente richiede infatti sforzi multipli e coordinati nel tempo e tra i ruoli IT e di business. Affrontare il problema della sicurezza durante lo sviluppo delle applicazioni consente di risparmiare il tempo perso per cercare di adeguarsi in un secondo momento, per non parlare della mitigazione una volta che un attacco è riuscito“.

Tuttavia, è decisamente incoraggiante notare che la maggior parte delle organizzazioni sta diventando più proattiva e guarda a monte per mitigare tutti i possibili rischi. Le preoccupazioni per la sicurezza della supply chain del software, ad esempio, vengono affrontate in vari modi. L’approccio più diffuso è l’adozione di un ciclo di audit continuo. Più di un terzo delle aziende (36%) sta costruendo un modello DevSecOps e il 38% sta formando gli sviluppatori sulle pratiche di codifica sicura.

Le organizzazioni dei settori dei servizi finanziari e della sanità sono le più propense ad affrontare la sicurezza della supply chain del software. Allo stesso tempo, però, quasi un’organizzazione su cinque (18%) non si preoccupa della sicurezza della supply chain del software e non ha in mente di farlo.

La strada da percorrere    

Il rapporto SOAS sottolinea che, man mano che i portafogli di app diventano sempre più moderni, le organizzazioni continueranno ad adattare le loro architetture di distribuzione per bilanciare le richieste operative e di mercato e per trovare la giusta distribuzione tra ambienti on-premises, cloud (privati, pubblici o entrambi) e edge, nonché quali app consumare come SaaS. Il consolidamento avverrà, ma la stragrande maggioranza utilizzerà modelli ibridi e multi-cloud a tempo indeterminato.

In definitiva, la cosa più semplice da fare per ottenere una protezione completa che garantisca resilienza e agilità sarà utilizzare soluzioni, modelli di consumo e fornitori che siano indipendenti dall’ambiente e che proteggano le applicazioni e l’infrastruttura ovunque“, ha dichiarato Lori MacVittie. “La capacità di implementare policy di sicurezza uniformi per qualsiasi applicazione e API, ovunque, è cruciale. Le piattaforme di sicurezza, compresi i servizi basati su SaaS, possono aiutare a proteggere le applicazioni ibride e le API in tutti gli ambienti, dal core all’edge, con coerenza, ampia visibilità e gestione semplificata. Questo tipo di approccio è in grado di difendere le architetture moderne e tradizionali e le app ibride con WAF, protezione DDoS e difese contro i bot integrate con la protezione dalle intrusioni basata sul comportamento e la mitigazione degli attacchi sull’intero stack di sicurezza. Una sicurezza così efficace, in grado di correre alla stessa velocità del business, protegge ciò che conta di più in azienda, e libera il potenziale di crescita dell’organizzazione“.