Pubblicato il 10/04/2019
Cyxtera Technologies, società di infrastrutture sicure, fornisce dettagli sulle nuove sfide lasciate dall'innovazione digitale in termini di sicurezza informatica, un'area in cui le aziende devono recuperare il ritardo. Affinché le aziende possano sopravvivere, devono cambiare il modo in cui guardano alla sicurezza informatica e concentrarsi sulle cose giuste per essere cyberlogicamente resilienti.
I controlli di sicurezza tradizionali sono stati progettati per proteggere un limite statico sulla rete e tale limite non esiste più. Una forza lavoro mobile e illimitata, servizi e partnership basati sull'IT e dispositivi intelligenti connessi a Internet hanno dissolto il perimetro della rete. "Le risorse IT si trovano on-premise e off-premise, in ambienti cloud pubblici e in cloud privati. I professionisti della sicurezza non sanno più dove concentrare i loro sforzi, poiché la superficie di attacco si espande ogni giorno", ha dichiarato Ricardo Villadiego, Vice President of Security and Anti-Fraud di Cyxtera Technologies.
E aggiunge: "Questo non significa che la sicurezza sia rimasta stagnante negli ultimi 20 anni. La sicurezza si è evoluta, solo più lentamente e come reazione all'innovazione digitale. Di conseguenza, le organizzazioni di sicurezza devono affrontare un mare di soluzioni disparate e sovrapposte tra centinaia di poco categorie di sicurezza conosciute".
I fornitori del settore raccomandano alle aziende di proteggere tutto senza riconoscere la crescente complessità coinvolta nel collegare tutto. Ma la verità è che è impossibile proteggere tutto e, anche se potessi, non avrebbe senso. Come disse Federico il Grande: "Chi difende tutto non difende nulla".
Per proteggere l'azienda moderna è necessario concentrarsi sulle sfide principali per determinare dove si otterrà la massima protezione. Dare priorità ai seguenti tre obiettivi avrà il maggiore impatto sulla resilienza informatica di un'organizzazione.
1. Ridurre la superficie di attacco
Rendendo invisibili i carichi di lavoro, la microsegmentazione granulare aiuta a ridurre la superficie di attacco. Ti dà il controllo del traffico di rete, limitando la capacità dell'utente malintenzionato di spostarsi lateralmente in tutta la rete.
Puoi anche diventare un target più piccolo, mappando l'impronta digitale dell'organizzazione e comprendendo dove è più vulnerabile. È importante utilizzare tali informazioni per comprendere il panorama delle vulnerabilità. Inoltre, assicurati di valutare le applicazioni, emulare gli avversari e "sottoporre a stress test" la tua infrastruttura.
2. Proteggi l'accesso degli utenti
Benvenuti nell'era del modello zero trust, in cui tutti coloro che entrano o sono già nella rete devono dimostrare di potersi fidare prima di poter accedere alle risorse IT. Questo è l'accesso sicuro del ventunesimo secolo e richiede un nuovo approccio alla sicurezza della rete, uno che si concentra sull'identità e sul contesto. Il profilo utente multidimensionale verifica e fornisce privilegi di accesso in base a una varietà di fattori quali la qualifica dell'utente, il dispositivo, il carico di lavoro, il tipo di progetto e le condizioni geografiche e temporali. Se una di queste variabili presenta un rischio, l'autenticazione avanzata può aiutare a verificare ulteriormente l'identità dell'utente.
Zero trust richiede anche il concetto di privilegio minimo, che necessita di una microsegmentazione granulare che consenta l'accesso alle risorse autorizzate rendendo invisibile tutto il resto. Gli attori delle minacce non possono attaccare ciò che non possono vedere, il che rende questo metodo intrinsecamente sicuro.
3. Neutralizzare gli avversari
Leon Trotsky potrebbe essersi riferito all'impresa moderna quando disse: "Potresti non essere interessato alla guerra, ma sei interessato ad essa".
In altre parole, nessuna organizzazione è esente da attacchi. Inoltre, la prima linea è composta da dipendenti che vogliono solo svolgere il proprio lavoro nel modo più efficiente possibile. Gli ambienti online in cui operano (e da cui hanno accesso ai loro sistemi critici) devono estar privi di minacce. Le organizzazioni devono monitorare la propria impronta digitale e rilevare ed eliminare le minacce avanzate prima che raggiungano la forza lavoro. Ciò richiede una tecnologia avanzata come l'apprendimento automatico.
Anche le minacce che sfuggono ai controlli preventivi devono essere fermate. La visibilità continua e l'analisi approfondita possono creare la capacità di cui i professionisti della sicurezza hanno bisogno per identificare e distruggere le minacce che si spostano lateralmente attraverso la rete.
"Le aziende non possono permettersi di rallentare in questa nuova economia digitale. La sicurezza deve recuperare il ritardo e prima lo fai, meglio è. Concentrarsi sulla riduzione della superficie di attacco, proteggere l'accesso degli utenti e neutralizzare gli avversari sono fattori che possono aiutare le organizzazioni a passare dall'essere cyber-reattive ad essere cyber-resilienti", conclude Ricardo Villadiego.
COMMENTI
Nessun commento dei clienti per il momento.