Nozioni di base su operazioni di sicurezza efficaci (SecOps)

Nozioni di base su operazioni di sicurezza efficaci (SecOps)

Condividi post

La continua minaccia di attacchi informatici continua a rappresentare sfide importanti per le aziende. Molte persone ora si affidano a fornitori esterni quando si tratta di SecOps. Ma anche in questo caso, la sicurezza IT non è un successo sicuro; richiede determinati prerequisiti. Ontinue, esperto di Managed Extended Detection and Response (MXDR), definisce cinque principi fondamentali fondamentali per il successo di SecOps.​

Gli esperti di sicurezza IT riassumono tutte le attività operative nella loro area di competenza sotto il termine SecOps – cioè operazioni di sicurezza. Poiché il portafoglio di compiti è molto ampio, le aziende hanno bisogno di un Security Operations Center (SOC) per proteggere la propria infrastruttura IT in modo completo: un unico dipendente che gestisca gli avvisi dagli strumenti EDR (Endpoint Detection and Response) e SIEM (Security Information and Event Management). non sono affatto sufficienti.

Principi fondamentali per SecOps efficaci ed efficienti

Poiché pochissime aziende dispongono delle risorse finanziarie per creare un SOC e la mancanza di lavoratori qualificati lo impedisce anche in condizioni perfette, molte si affidano all'outsourcing. Ma anche la collaborazione con un fornitore di servizi deve essere estremamente efficiente in considerazione dei crescenti attacchi informatici e di una situazione di minaccia in continua evoluzione. Ontinue elenca i cinque principi fondamentali per SecOps di successo, efficaci ed efficienti.

automazione: L'automazione è un aspetto chiave per i team SecOps per evitare di perdersi nel flusso di avvisi. Gli esperti di sicurezza devono quindi utilizzare strumenti SOAR (Security Orchestration, Automation and Response) per definire azioni di risposta significative, ovvero reazioni automatizzate a incidenti ricorrenti. Ad esempio, in caso di avviso di attacco ransomware, il software potrebbe isolare automaticamente l'host interessato.

Collaborazione: La collaborazione perfetta tra le aziende e il SOC esterno di un provider MXDR è il punto fondamentale per una protezione efficiente. Anche in tempi di sofisticati strumenti di collaborazione, molti utilizzano ancora sistemi di ticket lenti e ingombranti. Tuttavia, è più sensato utilizzare piattaforme come Microsoft Teams o Slack, che consentono una comunicazione più diretta e informale per tutti i soggetti coinvolti. Ciò consente di ridurre il tempo medio di risposta (MTTR).

Localizzazione: Per garantire il massimo livello di sicurezza, i fornitori di servizi esterni come i fornitori di MXDR necessitano di una conoscenza approfondita dell’infrastruttura IT delle aziende per cui lavorano. Per fare ciò è necessario da un lato conoscere bene client, endpoint e server, ma dall'altro anche avere una visione d'insieme delle singole proprietà e dei diritti di accesso basati sui ruoli. È anche importante che sappiano esattamente quali sono le applicazioni aziendali esistenti e quali di esse sono essenziali per l'azienda e le operazioni quotidiane. Alcuni fornitori di MXDR, con il permesso dell'azienda, implementano bot AI che monitorano automaticamente l'infrastruttura IT e avvisano i SOC esterni quando vengono visualizzati hardware o software sconosciuti.

Specializzazione: Quando si tratta di architetture di sicurezza, meno è in realtà di più. Molti fornitori di servizi fanno affidamento su un portafoglio di prodotti di sicurezza troppo ampio. Lo svantaggio: i tuoi esperti devono confrontarsi con tecnologie diverse. È quindi più sensato concentrarsi sull'ecosistema olistico del produttore, integrare le operazioni di sicurezza in modo semplice e completo e quindi fornire la massima qualità in questo settore. Anche gli esperti IT interni trovano più facile collaborare con colleghi esterni se il portafoglio di prodotti utilizzato è il più uniforme possibile.

prevenzione: L'avviso migliore è quello che non arriva nemmeno. Le aziende e i fornitori di servizi dovrebbero collaborare per affrontare le minacce non solo in modo reattivo, ma proattivo. In parole povere, ciò significa che entrambe le parti lavorano con lungimiranza. Da parte dell'azienda, ciò significa informare tempestivamente il partner per la sicurezza sulle modifiche dell'infrastruttura IT o addirittura coinvolgerlo nella valutazione di nuovo hardware o software. Da parte dei fornitori di servizi ciò significa, tra le altre cose, investire molto tempo nella cosiddetta Threat Intelligence, ovvero nell’individuazione di possibili lacune e minacce future nella sicurezza.

"Mettere in pratica SecOps efficienti non è un'impresa facile, né per i fornitori di MXDR né per le aziende", sottolinea Jochen Koehler, VP EMEA Sales presso Ontinue. “È quindi importante che tutte le parti interessate si uniscano e che la collaborazione funzioni senza intoppi. Ciò funziona solo se entrambe le parti lavorano su una comunicazione senza soluzione di continuità e fanno tutto individualmente nelle rispettive aree di responsabilità per adottare le massime precauzioni di sicurezza. Questo è l’unico modo in cui possono rendere la vita davvero difficile agli hacker”.

Più a Ontinue.com

 


Über Ontinue

Ontinue, l'esperto di Managed Extended Detection and Response (MXDR) basato sull'intelligenza artificiale, è un partner di sicurezza attivo XNUMX ore su XNUMX, XNUMX giorni su XNUMX, con sede a Zurigo. Al fine di proteggere continuamente gli ambienti IT dei propri clienti, valutarne lo stato di sicurezza e migliorarli continuamente, combinati Ontinue Automazione basata sull'intelligenza artificiale e competenza umana con il portafoglio di prodotti di sicurezza Microsoft. La piattaforma intelligente Nonstop SecOps basata sul cloud è sufficiente Ontinues Protezione contro gli attacchi informatici ben oltre i servizi di rilevamento e risposta di base.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più