La sicurezza informatica a prova di futuro risiede nell'automazione

La sicurezza informatica a prova di futuro risiede nell'automazione

Condividi post

Mantenere la propria resilienza informatica è diventato negli ultimi anni un compito immane per i responsabili della sicurezza. Perché la superficie di attacco IT delle aziende è recentemente aumentata in modo significativo grazie all'aumento degli attacchi ransomware, a una forza lavoro sempre più distribuita e alla continua migrazione verso ambienti ibridi o multi-cloud.

Se le aziende vogliono andare oltre la pura modalità di sopravvivenza e implementare una strategia di sicurezza informatica a prova di futuro, devono sottoporre la loro sicurezza IT a un controllo della realtà e fare sempre più affidamento sull'automazione.

Le aziende sopravvalutano le proprie difese

Gli attacchi informatici e le loro conseguenze sono ormai considerati il ​​rischio numero uno per le aziende. E di questo lo sanno bene anche i responsabili della sicurezza nelle aziende, come dimostra ora un sondaggio tra oltre 300 decisori IT commissionato da Delinea. Tuttavia, gli intervistati sembrano avere (troppa) fiducia nelle proprie difese, motivo per cui si sentono ben preparati agli attacchi. Ben l'83% degli intervistati è fiducioso che i propri attuali controlli di accesso soddisfino le esigenze del panorama delle minacce e quasi i tre quarti ritengono che si riprenderebbero rapidamente da un attacco informatico. Il 69% ritiene inoltre che il proprio attuale approccio alla sicurezza per l'accesso privilegiato sensibile sia molto maturo o maturo e quasi tutti i responsabili IT intervistati (90%) ritengono di essere in grado di monitorare e segnalare attività privilegiate non autorizzate.

La realtà è diversa

La realtà, ovviamente, dipinge un quadro molto diverso. Di conseguenza, la difesa informatica delle aziende non sembra funzionare come previsto: secondo uno studio di Checkpoint, il numero di tentativi di attacco alle reti aziendali alla settimana nell'anno solare 2021 rispetto al 2020 è raddoppiato in tutto il mondo. Inoltre, secondo uno studio di IDC sulla sicurezza del cloud, il 98% delle organizzazioni ha subito almeno una violazione dei dati nel cloud entro 18 mesi. Il ransomware è un problema particolarmente grave poiché l'estorsione informatica è cresciuta in modo esponenziale nell'ultimo anno e l'80% delle vittime di ransomware è ancora disposto a pagare un riscatto per riprendere il controllo dei propri dati.

E anche la scoperta e l'eliminazione degli attacchi non è molto buona, come rivela, tra le altre cose, il Cost of a Data Breach Report di IBM. In base a ciò, occorrono in media 280 giorni per identificare e contenere una violazione dei dati. Il rapporto sulle indagini sulla violazione dei dati del 2021 di Verizon dipinge un quadro altrettanto negativo. Afferma che il 20% delle violazioni dei dati non viene rilevato per diversi mesi o anche di più. La maggior parte di queste violazioni è generalmente dovuta all'abuso dei privilegi di sistema.

Bilanciare la percezione di sé e la realtà

Uno dei motivi dell'errata valutazione delle proprie difese è che le aziende sono lontane dal considerare tutti i rischi informatici. Soprattutto quelli relativi alla compromissione dell'accesso privilegiato sono spesso trascurati o giudicati male. Sono questi che aprono le porte agli aggressori informatici e vengono utilizzati come punto di partenza per attacchi su larga scala con danni elevati. È tanto più importante che le aziende facciano affidamento su soluzioni PAM efficaci che dispongano di analisi comportamentali avanzate e controlli di accesso just-in-time, consentendo così l'implementazione di approcci con privilegi minimi o zero trust.

I budget e le risorse IT stanno aumentando, ma non abbastanza

Per far fronte al crescente panorama delle minacce, le aziende stanno anche aumentando le proprie risorse. Quasi il 70% degli intervistati ha affermato che aumenterebbe sia il proprio budget IT che il proprio personale IT nel 2022. Ciò che a prima vista suona bene, tuttavia, ha un problema: gli investimenti non sono ancora abbastanza elevati o non stanno confluendo nei posti giusti. Alla domanda sui maggiori ostacoli all'implementazione di una sicurezza informatica sostenibile, quasi la metà dei responsabili dell'IT ha indicato carenze di personale e oltre il 30% ha affermato di non disporre di budget sufficienti. Circa un terzo degli intervistati afferma inoltre di non avere il supporto esecutivo per gli investimenti in sicurezza informatica a prova di futuro. Coloro che tengono in mano le corde finanziarie probabilmente pensano a breve termine e investono male i fondi esistenti.

Tieni d'occhio le soluzioni tecnologiche a lungo termine

Il nocciolo della questione è che spendere più soldi per strumenti monouso non fa alcun favore alla tua strategia di sicurezza. Le decisioni tecnologiche a breve termine spesso duplicano le soluzioni esistenti e creano inutili complicazioni. Una cassetta degli attrezzi piena di strumenti di sicurezza che servono tutti a un unico scopo impegna risorse inutilmente, inclusi i costi di manutenzione in corso. Inoltre, molti strumenti di sicurezza sono così complessi che il loro utilizzo e la loro gestione richiedono più professionisti della sicurezza IT qualificati che sono difficili da trovare a causa della carenza di competenze.

È tanto più importante che le aziende diano la priorità a decisioni di investimento sostenibili anziché a misure a breve termine o soluzioni temporanee. Gli investimenti in titoli devono aggiungere valore e non aumentare il debito tecnico. Devono essere integrate nelle tecnologie esistenti o sostituire le tecnologie obsolete con approcci più moderni. Invece di acquistare sempre di più, le aziende dovrebbero concentrarsi sugli investimenti in sicurezza che offrono loro il miglior rapporto qualità-prezzo. La prima cosa da fare qui è concentrarsi sulle parti dell'ambiente IT che vale la pena proteggere, ovvero quelle che presentano il maggior rischio per la sicurezza.

Il futuro è nell'automazione

Il modo più efficace a lungo termine per una sicurezza informatica a prova di futuro è abbandonare le attività manuali che richiedono tempo. Troppe aziende continuano a fare affidamento su soluzioni di sicurezza complesse che, proprio a causa della loro complessità, non vengono mai completamente implementate e quindi non possono sfruttarne appieno il potenziale. Invece di costringere i dipendenti a gestire sempre più sistemi, le tecnologie di sicurezza informatica dovrebbero essere spostate il più possibile dietro le quinte, integrate negli strumenti del flusso di lavoro che i dipendenti utilizzano ogni giorno.

Ciò richiede in definitiva una maggiore automazione. Lo studio Delinea mostra che le aziende hanno da tempo riconosciuto questa esigenza: per rendere la loro sicurezza informatica adatta al futuro, sempre più responsabili delle decisioni IT vogliono dire addio ai controlli manuali e dispendiosi in termini di tempo e si affidano invece maggiormente all'automazione e all'integrazione . Più della metà dei responsabili delle decisioni IT vede l'automazione del cloud come una chiave importante per una sicurezza informatica a prova di futuro. Secondo questo, l'86% degli intervistati sta esaminando le opzioni per automatizzare i controlli di accesso, in particolare per l'accesso privilegiato. Ma anche i privilegi autonomi e le integrazioni più profonde svolgono un ruolo importante per i reparti IT.

Questo investimento può essere utile e comportare risparmi sui costi. Perché, come afferma il Gartner Magic Quadrant per PAM 2020, le organizzazioni possono risparmiare il 40% dei costi di manodopera con funzionalità per automatizzare le attività privilegiate.

Altro su Delinea.com

 


A proposito di Delinea

Delinea è un fornitore leader di soluzioni PAM (Privileged Access Management) che consentono una sicurezza senza soluzione di continuità per le aziende moderne e ibride. Le nostre soluzioni consentono alle organizzazioni di proteggere i dati critici, i dispositivi, il codice e l'infrastruttura cloud per ridurre i rischi, garantire la conformità e semplificare la sicurezza. Delinea rimuove la complessità e ridefinisce l'accesso per migliaia di clienti in tutto il mondo, inclusa più della metà delle aziende Fortune 100. I nostri clienti vanno dalle piccole imprese alle più grandi istituzioni finanziarie del mondo, organizzazioni e società di infrastrutture critiche.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più