La sicurezza IT nelle aziende di medie dimensioni ha bisogno di aiuto

La sicurezza IT nelle aziende di medie dimensioni ha bisogno di aiuto

Condividi post

La sicurezza IT nelle aziende di medie dimensioni ha bisogno di aiuto. Maggiore protezione grazie agli esperti esterni del Security Operation Center - SOC, poiché gli attacchi informatici stanno diventando sempre più complessi e richiedono specialisti della sicurezza. Un commento di Bitdefender.

Non esiste una sicurezza al XNUMX% nell'IT. Ci saranno sempre vulnerabilità come software senza patch, password trapelate o shadow IT che gli hacker intraprendenti possono utilizzare per penetrare nelle reti aziendali. E fintanto che gli aggressori sono umani, devono essere affrontati da difensori in carne e ossa competenti. Questi esperti sono ora alla portata anche delle medie imprese tramite servizi MDR esterni (Managed Detection and Response) e Security Operation Center (SOC). Offrono non solo tecnologie di sicurezza, ma anche conoscenza, esperienza e intuizione.

La complessità degli attacchi travolge le PMI

Gli attacchi informatici stanno diventando sempre più complessi. Sempre più aziende di medie dimensioni sono da tempo prese di mira dai criminali: Keyword Advanced Persistent Threats (APT). Per proteggersi adeguatamente dagli attacchi sempre più complessi, non è più sufficiente erigere muri di difesa digitale più alti. Ad esempio, è importante colmare attivamente le lacune di sicurezza e cercare gli aggressori che sono già nella rete inosservati. Le aziende più piccole, in particolare con risorse tecnologiche limitate e mancanza di risorse umane, hanno difficoltà a prevenire una tale intrusione, figuriamoci a combatterla.

SOC: team qualificato di esperti di sicurezza informatica

Molte aziende non dispongono del budget necessario per assumere un team di esperti di sicurezza IT qualificati per affrontare questa situazione pericolosa. E anche se sono disponibili le risorse finanziarie per il proprio SOC (Security Operation Center) e il personale appropriato, è difficile trovare gli specialisti necessari. La carenza di lavoratori qualificati in questo settore fa sì che anche le grandi aziende trovino molto difficile creare un team competente e mantenerlo a lungo termine. Pertanto, sempre più organizzazioni utilizzano servizi esterni come parte dei servizi di rilevamento e risposta gestiti (MDR). A seconda dell'ambito di servizio concordato, un SOC fa parte di tale MDR. Questa opportunità di portare le competenze di qualcun altro non è più un'utopia, anche per le aziende di medie dimensioni.

L'aiuto esterno è alla portata anche delle medie imprese

Qual è il valore aggiunto per le aziende che utilizzano un SOC esterno come parte di un MDR? Gli specialisti di un centro operativo di sicurezza basano il loro lavoro per questi clienti su informazioni provenienti da un'ampia varietà di fonti: in primo luogo, questo include i dati che una soluzione di rilevamento e risposta degli endpoint (EDR) raccoglie in azienda, in secondo luogo quelli in un sistema di sicurezza Informazioni e Event Management (SIEM) ha aggregato i dati o l'intelligence sulle minacce dalla telemetria di altri endpoint interpretati con l'apprendimento automatico e, in terzo luogo, le informazioni provenienti da altre fonti. Alimentati da questo, riconoscono specificamente comportamenti anomali, come un attacco senza file, e prevengono danni maggiori non appena un attacco ha successo. Con il loro aiuto, le aziende possono anche ripulire la propria rete più rapidamente. Inoltre consigliano i propri clienti al fine di migliorare continuamente le loro difese.

Vari team di esperti sono a disposizione del cliente tramite un SOC esterno. Il primo punto di contatto è il Security Account Manager, interfaccia tra il cliente e l'intero team di esperti. Controlla la difesa complessiva, valuta tutte le informazioni sulla base della conoscenza delle reti aziendali e, se necessario, avvia ulteriori ricerche. La sua consulenza ai clienti si basa sul lavoro di altri specialisti che creano profili di rischio individuali e creano avvisi di sicurezza aggiornati. Gli esperti tengono conto anche della situazione di rischio IT specifica del settore.

Sicurezza sostenibile

Quanto più a lungo e meglio i team di esperti conoscono il cliente, tanto meglio possono proteggere il proprio IT. Il punto di partenza è l'inventario dettagliato dell'IT del cliente e dei suoi processi digitali all'inizio della collaborazione con un SOC. Non si tratta solo della rispettiva situazione di rischio, ma anche di tracciare un quadro il più dettagliato possibile del normale funzionamento IT del cliente per distinguere il comportamento normale dal comportamento deviante.

Un servizio di sicurezza IT costantemente efficace si basa su quattro pilastri:

  • Prevenzione: Le tecnologie di difesa di base filtrano in anticipo malware noti e attività sospette. Ciò offre agli analisti della sicurezza il tempo di concentrarsi su minacce sconosciute e campagne APT personalizzate non rilevate dagli strumenti. Gli esperti controllano anche se i dipendenti aderiscono alle linee guida sulla sicurezza della loro azienda.
  • rilevamento: Le tecnologie di protezione degli endpoint (come XEDR) aiutano a mitigare, mentre i team di esperti cercano attivamente nuovi attacchi mirati specificamente al cliente, alla sua tecnologia e al suo settore. Controllano soprattutto i processi che si discostano dal comportamento noto.
  • Risposta: In caso di emergenza, i tempi di risposta rapidi sono fondamentali. Gli esperti SOC eseguono già misure prima di segnalare un pericolo. Queste misure sono state coordinate in anticipo dal cliente e dal fornitore di servizi: ad esempio, bloccano gli indirizzi IP, reimpostano le password, isolano o rimuovono i sistemi dalla rete all'inizio di un attacco ransomware. Naturalmente, ciò che un fornitore di servizi esterno è autorizzato a fare senza consultazione in caso di emergenza non influisce mai sulle basi dell'infrastruttura da proteggere.
  • Reporting: È importante segnalare, soprattutto in vista dei requisiti di documentazione del regolamento generale europeo sulla protezione dei dati. È bene sapere che i clienti non sono tagliati fuori dalle informazioni e possono anche sintonizzarsi su se stessi: possono accedere ai sistemi del servizio MDR e vedere le stesse informazioni degli esperti esterni. Inoltre, è possibile risalire alle attività passate per trarre conclusioni forensi.

Conclusione: valore aggiunto attraverso esperti umani

In particolare, gli attacchi informatici pericolosi e mirati sono pianificati ed eseguiti da esseri umani. E fintanto che gli aggressori sono in carne e ossa, gli umani giocano un ruolo cruciale nella difesa. Perché: agiscono diversamente dalle macchine. L'intelligenza artificiale e l'apprendimento automatico aiutano a rilevare gli attacchi più rapidamente, ad esempio rilevando le anomalie nel comportamento degli utenti. Ma per utilizzare tutte le informazioni disponibili e per riconoscere le intenzioni spesso ben mascherate degli aggressori, sono necessari analisti ben addestrati ed esperti.

Le organizzazioni che non dispongono del budget per creare il proprio centro operativo di sicurezza o desiderano supportare il SOC esistente con esperti di sicurezza esperti possono fare affidamento sui servizi MDR che offrono un team così esperto e il valore aggiunto umano. In questo modo, non solo aumentano notevolmente la loro sicurezza informatica, ma aggiungono anche un fattore decisivo al loro arsenale di soluzioni tecnologiche di difesa: il supporto di analisti di sicurezza competenti.

Altro su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più