Le aziende grandi e piccole si trovano ad affrontare un numero crescente di attacchi informatici, mentre allo stesso tempo aumenta la quantità di dati sensibili.
Senza un Security Operations Center (SOC) è come giocare con il fuoco, perché il prossimo attacco arriverà sicuramente. Ontinue, esperto in Managed Extended Detection and Response (MXDR), ha messo insieme una soluzione completa per il gioco della sicurezza informatica.
Se la “sicurezza informatica” fosse un gioco per PC o console, sarebbe probabilmente un cosiddetto gioco di strategia di cooperazione: per difendersi con successo dagli hacker, le aziende hanno bisogno di una base solida (infrastruttura di sicurezza) e di un eccellente lavoro di squadra. I giochi cooperativi hanno requisiti simili per la vittoria. Purtroppo il tema della sicurezza informatica è estremamente serio per molti reparti IT e gli hacker non possono essere sconfitti a lungo termine. La seguente soluzione passo passo di Ontinue offre una panoramica dei livelli che le aziende devono superare per rendere il loro gioco di sicurezza informatica un successo.
Livello 1: piattaforma EDR e SIEM
Nella maggior parte dei giochi di strategia, i giocatori costruiscono prima una base. Questo è anche un requisito fondamentale per il massimo livello di sicurezza informatica ed è, per così dire, il primo livello. Una base stabile è una combinazione di una piattaforma EDR (Endpoint Detection and Response) e SIEM (Security Information and Event Management). La piattaforma EDR fornisce al team di sicurezza IT la necessaria visibilità di tutti i clienti dell'azienda. Raccoglie dati su tutti i processi rilevanti per la sicurezza su tutti gli endpoint. La piattaforma SIEM estende questa visibilità e arricchisce i dati dei clienti con quelli del resto dei componenti hardware, software, di rete e cloud dell'azienda. Inoltre, gli strumenti SIEM offrono sofisticate funzioni di analisi e visualizzazione di cui un centro operativo di sicurezza ha bisogno per il suo lavoro.
Livello 2: gli ingegneri del SOC
Il secondo livello che le aziende devono padroneggiare è l'installazione di ingegneri SOC. Siete la prima autorità umana in ogni centro operativo di sicurezza, il che è così importante nella lotta contro gli attacchi informatici. Gli ingegneri SOC configurano e gestiscono gli strumenti di sicurezza esistenti. I suoi compiti includono, tra le altre cose, la revisione iniziale dei messaggi di avviso e la loro escalation agli analisti di sicurezza responsabili.
Livello 3: Gli analisti della sicurezza
Trovare analisti della sicurezza e metterli in posizione è il terzo livello. Lavori a stretto contatto con gli ingegneri del SOC e valuti i messaggi di avviso delle piattaforme EDR e SIEM, analizzi il potenziale di rischio intrinseco e stabilisci loro la priorità. Quindi adottano contromisure: se un avviso suggerisce che un account utente è stato violato, possono bloccarlo.
Livello 4: Il cacciatore di minacce
Il quarto livello è qualcosa che è già molto difficile da raggiungere per la maggior parte delle aziende: costruire un team di caccia alle minacce. Il suo compito è ricercare in modo proattivo le vulnerabilità nell'infrastruttura IT e nei componenti di sicurezza, eseguire test di penetrazione e rilevare minacce specifiche rimaste nascoste agli ingegneri e agli analisti del SOC.
Livello 5: il team di intelligence sulle minacce
Come il quarto livello, il quinto livello non è una sfida facile. Il team di Threat Intelligence è incaricato del lavoro di intelligence: tra questi rientrano compiti quali l'analisi della situazione della sicurezza globale e l'esame di fonti di informazione rilevanti come forum, portali di sicurezza e blog, nonché rapporti ufficiali del BSI e di altre autorità. Sulla base delle informazioni raccolte, cercano il software di sicurezza più adatto o gli aggiornamenti, le patch e i componenti aggiuntivi necessari per gli strumenti esistenti.
Livello bonus: automazione e intelligenza artificiale
Le aziende che hanno completato tutti i livelli e installato un SOC funzionante dovrebbero affrontare il livello bonus. L’automazione è utile a tutti i livelli e supporta il centro operativo di sicurezza nel portare a termine i suoi compiti. Anche l’intelligenza artificiale è diventata quasi obbligatoria come misura difensiva, poiché sempre più criminali informatici utilizzano la tecnologia per aumentare il proprio potere di attacco.
"Se vuoi vincere la partita della sicurezza informatica, non ti serve solo un buon software di sicurezza", sottolinea Jochen Koehler, VP EMEA Sales presso Ontinue. “Un centro operativo per la sicurezza è la scelta giusta, ma è costoso e praticamente impossibile anche per le aziende a causa della carenza di lavoratori qualificati. In questi casi, esternalizzare un fornitore di servizi MXDR è una buona idea: essenzialmente il cheat code per le aziende”.
Più a Ontinue.com
Über Ontinue
Ontinue, l'esperto di Managed Extended Detection and Response (MXDR) basato sull'intelligenza artificiale, è un partner di sicurezza attivo XNUMX ore su XNUMX, XNUMX giorni su XNUMX, con sede a Zurigo. Al fine di proteggere continuamente gli ambienti IT dei propri clienti, valutarne lo stato di sicurezza e migliorarli continuamente, combinati Ontinue Automazione basata sull'intelligenza artificiale e competenza umana con il portafoglio di prodotti di sicurezza Microsoft. La piattaforma intelligente Nonstop SecOps basata sul cloud è sufficiente Ontinues Protezione contro gli attacchi informatici ben oltre i servizi di rilevamento e risposta di base.