Quattro step per padroneggiare la cybersecurity

Christoph Müller-Dott

Una strategia matura di cybersecurity è un percorso in quattro step che va da “portiere” a “forze speciali”. Prendere l’iniziativa di affrontare la sfida della sicurezza a livello globale è essenziale

La cybersecurity è da sempre un problema spinoso per le imprese. È un ambito complesso e impegnativo che richiede molta pianificazione, ma che non genera direttamente ricavi. Tuttavia, è una parte cruciale di qualsiasi piattaforma di trasformazione digitale. Che fiducia può mai avere una società nel processo di trasformazione digitale se non può contare sul fatto che i propri sistemi proteggano i dati sensibili? Proprio come per altri aspetti della trasformazione digitale, la costruzione di una pratica solida di cybersecurity è un percorso in più step. Ne abbiamo discusso con il nostro Strategic Advisory Board (SAB) e insieme abbiamo individuato quattro fasi di maturità della cybersecurity.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

  1. Il portiere

Proprio come un qualunque portiere, questo livello di cybersecurity considera la rete dell’azienda come un edificio in muratura e si concentra sull’ingresso. Ogni volta che qualcuno cerca di entrare, controlla le credenziali e decide se lasciarlo passare. Una volta nella rete, tuttavia, il portiere non vede nulla di ciò che fa.

Le operazioni di sicurezza in stile “portiere” sono relativamente poco sofisticate, e il loro approccio è in gran parte obsoleto: continuano a considerare il perimetro di rete come il punto centrale dell’infrastruttura tecnologica, mentre il resto del mondo ha superato questa prospettiva e ora viviamo in una società post-perimetrale. Il complesso insieme di connessioni e rapporti di lavoro significa che sia all’interno che all’esterno del firewall sono necessari diversi livelli di accesso, a volte per brevi periodi.

Tutti i nostri SAB nordamericani, costituiti da società multinazionali, si sono evoluti oltre questo primo livello di maturità nelle loro operazioni di sicurezza della rete.

  1. Il buttafuori

Mentre il portiere si concentra solo sul perimetro, il buttafuori ha un occhio fuori e uno dentro. Non è interessato solo a chi entra nella rete, ma osserva anche il suo comportamento una volta dentro. Questo livello di operazioni di sicurezza utilizza una combinazione di sicurezza tra appliance e cloud, ma opera ancora principalmente su reazione, per arrestare l’attività dannosa quando si verifica. Il problema del buttafuori è che può agire solo dopo che si è verificato un attacco, di solito quando qualche danno è già stato fatto.

Leggi anche:  Indra fornisce la tecnologia per la protezione delle infrastrutture digitali europee contro gli attacchi informatici

Le società che si trovano a questo step hanno fatto progressi verso una maggiore maturità nelle operazioni di sicurezza della rete. La maggior parte degli intervistati nei SAB (44%) si è collocata in questa fase.

  1. Il Detective

Il detective fa un ulteriore passo in avanti, e chiude il ciclo introducendo un processo sistematico di risposta che scatta non appena si verifica un incidente di sicurezza. A questo livello, un team di sicurezza non si limita a reagire agli allarmi e a contenere rapidamente i danni, ma determina anche la fonte di un attacco e utilizza le informazioni raccolte per cercare di mitigare ulteriori attacchi o di prevenirli totalmente. Mentre il buttafuori risolve i problemi nell’immediato, il detective li utilizza per imparare, rafforzando così costantemente l’organizzazione contro attacchi futuri.

Questo tipo di operazione è decisamente avanzata, ma i nostri dati dimostrano che un numero significativo di aziende è già a questo livello. Un terzo degli intervistati SAB nel nostro sondaggio si è considerato “detective”.

  1. Le forze speciali

Il team in stile “forze speciali” è la crème de la crème della cybersecurity: utilizza sicurezza basata su cloud e intelligence delle minacce per individuare i problemi non appena accadono e prendere misure automatiche di prevenzione per bloccarli al volo. Operando a questo livello sono utili tecniche come l’apprendimento automatico, per aiutare ad affrontare le complessità di individuare traffico sospetto sulla rete e nel comportamento dell’utente e reagire automaticamente.

Questo è il livello più avanzato di maturità per un’operazione di cybersecurity. È incoraggiante rilevare come più del 22% degli intervistati SAB si consideri a questo livello.

Passare da un livello di cybersecurity a un altro

Come possono le aziende far progredire le loro operazioni di cybersecurity e aumentare il loro livello di maturità?

Leggi anche:  ESET Threat Report: gli infostealer usano l'AI e il malware bancario per creare video deepfake per sottrarre denaro

È necessario che comincino con l’esaminare la loro condizione attuale per capire dove si trovano le loro vulnerabilità, che possono essere ridimensionate utilizzando servizi di consulenza gestiti per aiutarli a passare dalla fase che abbiamo chiamato del “portiere” a quella del “buttafuori”.

Raggiungere lo status di “detective” implica passare da soluzioni progettate solo per affrontare gli incidenti di sicurezza a un ecosistema più complessivo, che include sistemi di intelligence e di risposta che coordinino i dati sugli incidenti e le contromisure.

Un’organizzazione che raggiunge questo livello sarà già un passo in avanti per quanto riguarda la cybersecurity, ma continuerà ancora a utilizzare queste informazioni sugli eventi per configurare i sistemi manualmente. Per raggiungere lo stato di “forze speciali” è necessario spingersi ancora più in là.

Il livello più alto di cybersecurity richiede una piattaforma di sicurezza di nuova generazione che processa dati di intelligence e risponde automaticamentecon le misure appropriate. Un sistema come questo crea cambiamenti sulla rete in tempo reale, contrastando le minacce non appena le rileva.

Anche se questi sistemi sofisticati sono ancora all’inizio e la risposta automatica comporta dei rischi, non è troppo presto per implementare una verifica umana delle risposte e gradualmente attivare risposte automatiche mano a mano che il sistema impara a conoscere la rete. L’esperienza e gli aggiornamenti ai sistemi attuali faranno presto crescere la fiducia nell’efficacia della risposta automatizzata.

Le imprese prendono l’iniziativa

Il viaggio verso la maturità della cybersecurity può intimorire i team IT, ma come dimostra il nostro sondaggio SAB, ci sono segnali positivi che le aziende stanno comprendendo l’importanza di una cybersecurity matura.

Regolamentazioni sempre più rigorose in tutto il mondo spingono le imprese a riconoscere e rispondere ai cyber-rischi crescenti. Solo alcuni anni fa, i dipartimenti IT faticavano a farsi comprendere dalle business unit e a ottenere la loro cooperazione per far crescere il livello di cybersecurity. Ora invece trovano forti alleati nel consiglio di amministrazione.

Leggi anche:  Akamai fornisce un connettore nativo per l'analisi del traffico delle API

I cybercriminali e gli hacker che agiscono su mandato di Stati nemici continuano ad evolversi, e le imprese moderne non possono ignorare la necessità di restare al passo.

Far fare il salto di qualità alla cybersecurity richiede spesso risorse aggiuntive, ma reclutare professionisti in questo ambito può non essere semplice, anche dopo aver ottenuto l’approvazione a assumere. Gli analisti di Frost & Sullivan prevedono che ci saranno 1,5 milioni di specialisti in meno del necessario da qui al 2020, secondo il Global Information Security Workforce Study (ISC).

Questo porta molte aziende a rivolgersi a fornitori di soluzioni come ad esempio Orange Business Services, che possono lavorare con l’organizzazione per valutare la maturità della sicurezza e fornire soluzioni, inclusi i servizi gestiti, per trovare il giusto equilibrio tra rischio e investimenti in soluzioni di sicurezza.

Christoph Müller-Dott, Managing Director Central, Southern and Eastern Europe di Orange Business Services