Focus sulle identità

Focus sulle identità

Condividi post

Un nuovo approccio alla sicurezza IT si concentra sulle identità. Negli ultimi anni, sempre più aziende sono passate ad ambienti di lavoro ibridi e decentralizzati. Con questo cambiamento, i team IT hanno imparato che non possono più fidarsi della rete come una volta.

I dipendenti ora hanno accesso diretto alle risorse della propria azienda tramite Internet, aggirando i tradizionali strumenti di sicurezza come le reti private virtuali (VPN) ei firewall. Il cambiamento non si limita solo alla rete: il lavoro a distanza ha dimostrato che chiunque può lavorare da qualsiasi luogo e su qualsiasi dispositivo. Con così tanti nuovi fattori da tenere d'occhio, come mantenere le aziende efficienti e sicure? La risposta breve è che le aziende dovrebbero concentrarsi su due aree: identità e dati. Ogni dipendente, cliente e appaltatore ha un'identità digitale e tutte queste entità consumano, producono, trasmettono e trasportano dati. Andando avanti, le organizzazioni dovrebbero concentrarsi su identità e dati e le tecnologie che proteggono questi elementi devono evolversi.

Gli attacchi diventano più individuali

A proposito di identità: gli attacchi mirati stanno diventando sempre più individuali. Possiamo già vedere che gli aggressori non prendono più di mira le e-mail di lavoro ufficiali. Invece, stanno avendo più successo con le campagne di ingegneria sociale inviate agli account personali dei dipendenti tramite messaggi SMS e app di terze parti come WhatsApp.

“Questo cambiamento è dovuto a una tendenza più ampia, ovvero che con l'avanzare della tecnologia, le nostre vite personali e lavorative si stanno fondendo sempre di più. Anche prima della pandemia, l'80% dei leader IT e aziendali intervistati da Oxford Economics riteneva che i propri dipendenti non potessero svolgere il proprio lavoro in modo efficace senza uno smartphone", ha affermato Sascha Spangenberg, Global MSSP Solutions Architect presso il fornitore di sicurezza IT Lookout. La recente vulnerabilità di Uber mostra che c'è poco controllo su ciò che accade ai dati aziendali sui dispositivi personali dei dipendenti, che possono essere facilmente sfruttati. Di conseguenza, gli errori degli utenti e la compromissione dell'account potrebbero diventare più comuni nel prossimo anno.

La DLP contestuale previene le violazioni dei dati

Lo svantaggio dell'identità sono i dati sensibili a cui gli utenti devono accedere. È qui che entra in gioco una prevenzione della perdita di dati (DLP) molto più intelligente. Ci sono alcuni modi in cui la DLP potrebbe evolversi. Un'area è il modo in cui la tecnologia comprende il contenuto dei dati. Identificare dati sensibili e informazioni personali è un'attività completamente diversa rispetto a determinare se un documento, un file o un oggetto contiene informazioni riservate. Le moderne soluzioni DLP offrono alle organizzazioni gli strumenti per comprendere il contenuto di un file senza dover leggere manualmente un documento da 100 megabyte. In pochi istanti, una soluzione DLP può dire se un documento deve essere classificato per HIPAA o PCI.

Una volta che le organizzazioni comprendono i propri dati, possono iniziare a mettere in atto controlli per proteggerli. DLP offre un approccio unificato alla copertura di tutti i dati, inclusi traffico di posta elettronica, Web e condivisione. Insieme all'analisi del comportamento di utenti ed entità (UEBA), DLP può fornire un contesto che consente di prevedere e rilevare l'intrusione e l'esfiltrazione di dati.

Ad esempio, nel caso di un attacco ransomware, gli aggressori possono non essere rilevati sulla rete per mesi prima che inizino a spostare i dati in un'altra posizione. DLP esamina questo traffico non appena inizia a fluire verso un altro sito o server. Allo stesso modo, DLP può rilevare quando file importanti vengono esposti in un bucket Amazon S3 o Google Drive.

La tecnologia dei silo è il punto debole

Le organizzazioni devono essere sicure che i propri strumenti di sicurezza siano in grado di applicare i principi Zero Trust a identità e dati. I prodotti di sicurezza in silo che erano comuni in passato stanno rapidamente diventando il tallone d'Achille della sicurezza aziendale. I segnali di allarme sono ovunque: le best practice per la sicurezza dei dati a volte falliscono e le violazioni della sicurezza stanno diventando sempre più complesse. Man mano che i dati, i dispositivi e gli utenti diventano più connessi, i team IT e di sicurezza devono consolidare le loro soluzioni di sicurezza per evitare la complessità derivante dal tentativo di proteggere i dati con più strumenti.

Un approccio alla piattaforma può aiutare a garantire che tutti i dati, siano essi archiviati nel cloud, on-premise o in un'app privata, siano protetti da policy di sicurezza dei dati coerenti. Il framework Secure Services Edge (SSE) dimostra che una combinazione di Cloud Access Security Broker (CASB), Zero-Trust Network Access (ZTNA) e Secure Web Gateway (SWG) in un'unica piattaforma è un approccio a prova di futuro per la protezione remota lavoratori e per la protezione dei dati nella moderna infrastruttura aziendale. "Il modo migliore per fare un ulteriore passo avanti è integrare la sicurezza dei dispositivi mobili e utilizzare soluzioni come DLP, UEBA ed Enterprise Digital Rights Management (EDRM) in modo coerente in tutta l'azienda", conclude Sascha Spangenberg di Lookout.

Altro su Lookout.com

 


A proposito di Lookout

I co-fondatori di Lookout John Hering, Kevin Mahaffey e James Burgess si sono riuniti nel 2007 con l'obiettivo di proteggere le persone dai rischi per la sicurezza e la privacy posti da un mondo sempre più connesso. Ancor prima che gli smartphone fossero nelle tasche di tutti, si sono resi conto che la mobilità avrebbe avuto un profondo impatto sul modo in cui lavoriamo e viviamo.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più