Cinque livelli per la massima sicurezza

Cinque pilastri per il massimo livello di sicurezza

Condividi post

Le aziende grandi e piccole si trovano ad affrontare un numero crescente di attacchi informatici, mentre allo stesso tempo aumenta la quantità di dati sensibili.

Senza un Security Operations Center (SOC) è come giocare con il fuoco, perché il prossimo attacco arriverà sicuramente. Ontinue, esperto in Managed Extended Detection and Response (MXDR), ha messo insieme una soluzione completa per il gioco della sicurezza informatica.

Se la “sicurezza informatica” fosse un gioco per PC o console, sarebbe probabilmente un cosiddetto gioco di strategia di cooperazione: per difendersi con successo dagli hacker, le aziende hanno bisogno di una base solida (infrastruttura di sicurezza) e di un eccellente lavoro di squadra. I giochi cooperativi hanno requisiti simili per la vittoria. Purtroppo il tema della sicurezza informatica è estremamente serio per molti reparti IT e gli hacker non possono essere sconfitti a lungo termine. La seguente soluzione passo passo di Ontinue offre una panoramica dei livelli che le aziende devono superare per rendere il loro gioco di sicurezza informatica un successo.

Livello 1: piattaforma EDR e SIEM​

Nella maggior parte dei giochi di strategia, i giocatori costruiscono prima una base. Questo è anche un requisito fondamentale per il massimo livello di sicurezza informatica ed è, per così dire, il primo livello. Una base stabile è una combinazione di una piattaforma EDR (Endpoint Detection and Response) e SIEM (Security Information and Event Management). La piattaforma EDR fornisce al team di sicurezza IT la necessaria visibilità di tutti i clienti dell'azienda. Raccoglie dati su tutti i processi rilevanti per la sicurezza su tutti gli endpoint. La piattaforma SIEM estende questa visibilità e arricchisce i dati dei clienti con quelli del resto dei componenti hardware, software, di rete e cloud dell'azienda. Inoltre, gli strumenti SIEM offrono sofisticate funzioni di analisi e visualizzazione di cui un centro operativo di sicurezza ha bisogno per il suo lavoro.

Livello 2: gli ingegneri del SOC​

Il secondo livello che le aziende devono padroneggiare è l'installazione di ingegneri SOC. Siete la prima autorità umana in ogni centro operativo di sicurezza, il che è così importante nella lotta contro gli attacchi informatici. Gli ingegneri SOC configurano e gestiscono gli strumenti di sicurezza esistenti. I suoi compiti includono, tra le altre cose, la revisione iniziale dei messaggi di avviso e la loro escalation agli analisti di sicurezza responsabili.

Livello 3: Gli analisti della sicurezza​

Trovare analisti della sicurezza e metterli in posizione è il terzo livello. Lavori a stretto contatto con gli ingegneri del SOC e valuti i messaggi di avviso delle piattaforme EDR e SIEM, analizzi il potenziale di rischio intrinseco e stabilisci loro la priorità. Quindi adottano contromisure: se un avviso suggerisce che un account utente è stato violato, possono bloccarlo.

Livello 4: Il cacciatore di minacce

Il quarto livello è qualcosa che è già molto difficile da raggiungere per la maggior parte delle aziende: costruire un team di caccia alle minacce. Il suo compito è ricercare in modo proattivo le vulnerabilità nell'infrastruttura IT e nei componenti di sicurezza, eseguire test di penetrazione e rilevare minacce specifiche rimaste nascoste agli ingegneri e agli analisti del SOC.

Livello 5: il team di intelligence sulle minacce

Come il quarto livello, il quinto livello non è una sfida facile. Il team di Threat Intelligence è incaricato del lavoro di intelligence: tra questi rientrano compiti quali l'analisi della situazione della sicurezza globale e l'esame di fonti di informazione rilevanti come forum, portali di sicurezza e blog, nonché rapporti ufficiali del BSI e di altre autorità. Sulla base delle informazioni raccolte, cercano il software di sicurezza più adatto o gli aggiornamenti, le patch e i componenti aggiuntivi necessari per gli strumenti esistenti.

Livello bonus: automazione e intelligenza artificiale

Le aziende che hanno completato tutti i livelli e installato un SOC funzionante dovrebbero affrontare il livello bonus. L’automazione è utile a tutti i livelli e supporta il centro operativo di sicurezza nel portare a termine i suoi compiti. Anche l’intelligenza artificiale è diventata quasi obbligatoria come misura difensiva, poiché sempre più criminali informatici utilizzano la tecnologia per aumentare il proprio potere di attacco.

"Se vuoi vincere la partita della sicurezza informatica, non ti serve solo un buon software di sicurezza", sottolinea Jochen Koehler, VP EMEA Sales presso Ontinue. “Un centro operativo per la sicurezza è la scelta giusta, ma è costoso e praticamente impossibile anche per le aziende a causa della carenza di lavoratori qualificati. In questi casi, esternalizzare un fornitore di servizi MXDR è una buona idea: essenzialmente il cheat code per le aziende”.

Più a Ontinue.com

 


Über Ontinue

Ontinue, l'esperto di Managed Extended Detection and Response (MXDR) basato sull'intelligenza artificiale, è un partner di sicurezza attivo XNUMX ore su XNUMX, XNUMX giorni su XNUMX, con sede a Zurigo. Al fine di proteggere continuamente gli ambienti IT dei propri clienti, valutarne lo stato di sicurezza e migliorarli continuamente, combinati Ontinue Automazione basata sull'intelligenza artificiale e competenza umana con il portafoglio di prodotti di sicurezza Microsoft. La piattaforma intelligente Nonstop SecOps basata sul cloud è sufficiente Ontinues Protezione contro gli attacchi informatici ben oltre i servizi di rilevamento e risposta di base.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più