Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Orchestrazione: il segreto per security operation resilienti

pittogramma Zerouno

Vendor View

Orchestrazione: il segreto per security operation resilienti

Il panorama delle minacce IT diventa ogni giorno più minaccioso e fa leva anche sulla digital transformation. La security aziendale, secondo analisti e vendor quali DXC, deve diventare più “intelligente” puntando su integrazione dei dati, automazione del monitoring e ottimizzazione dell’IT Service Management

16 Gen 2019

di V.V.

L’ingresso in nuovi mercati, l’adozione di nuovi business model, i cambiamenti delle tecnologie utilizzate dagli utenti e il ricorso ai cyberattacchi da parte della criminalità organizzata e degli stati-nazione, mettono sempre più alla prova chi si occupa di sicurezza IT nelle aziende.

Fra le principali risposte a questi nuovi scenari spiccano un adeguamento del parco delle tecnologie di sicurezza adottate e nuove strategie di orchestrazione delle risorse IT e di security. Queste contromisure possono essere ulteriormente rafforzate dalla partnership con service provider esterni che dispongono di strumenti, competenze e partnership con altri vendor di livello world class.

Queste e altre riflessioni si possono trovare in un documento IDC intitolato Orchestration of Resources for Effective Prevention of Cybercrime realizzato per DXC Technology, uno dei maggiori vendor globali di servizi e tecnologie IT.

Evoluzione delle minacce al business

Attori, motivazioni e ampiezza dei cyber threat sono profondamente cambiati negli ultimi anni. Aziende, istituzioni e gli stessi privati cittadini non hanno più a che fare con hacker che si divertono a mettere alla prova la loro abilità, ma con estese organizzazioni che hanno come finalità la “monetizzazione” del furto di dati personali (da rivendere poi sul dark web) o estorsioni sotto la minaccia di interruzione dei servizi IT e/o della pubblicizzazione delle violazioni, con conseguenti danni di immagine dei brand. Questi cybercriminali oggi dispongono di competenze, strumentazioni e risorse economiche tali da rappresentare nemici molto temibili. “Secondo alcuni studi – rivela il documento IDC – un’azienda oggi registra migliaia di minacce informatiche al giorno, centinaia delle quali sono potenzialmente pericolose, e decine tali che i CISO (Chief information security officer) potrebbero essere indotti a ricorrere alle forze dell’ordine. Per la maggior parte dei dipartimenti IT sta diventando quasi impossibile riuscire a tenere il passo anche solo con l’aumento del volume, della velocità e della varietà dei cyberattacchi”.

Nuovi business model, nuove superfici di attacco

Questo salto di qualità dei cyber risk per le aziende trae vantaggio dai processi di digital transformation delle imprese. Un aspetto dell’innovazione digitale è l’esigenza delle aziende a rispondere alla richiesta dei propri dipendenti, partner e clienti finali di interagire con loro con una molteplicità di device diversi (smartphone, tablet, oggetti dell’IoT, Internet of Things) e in contesti differenti dal passato (anche in mobilità, con i social media, e così via). Il tutto provoca un aumento della superficie di attacco delle aziende. Nuovi device, canali di comunicazione e applicazioni, richiesti sempre più frequentemente e in tempi rapidi dal business all’IT, rappresentano per i cybercriminali nuovi vettori di attacco. Superfici e vettori di attacco aumentano esponenzialmente, inoltre, con l’adozione di nuovi business model e l’ingresso in nuovi mercati. “L’arrivo di nuovi trading partner – sottolinea Lynne A. Dumbrack – autrice de documento IDC – comporta che l’ecosistema IT di un’azienda assuma il livello di sicurezza massimo equivalente a quello del business partner meno protetto”.

Più soluzioni, più orchestrazione, più partnership

Fra le varie raccomandazioni, il documento IDC consiglia di investire in una più ampia gamma di soluzioni di sicurezza per proteggere gli asset web-based e mobile dai cyberattacchi. Una scelta che però ha anche un effetto collaterale: l’aumento del numero di alert e notifiche relative ad incidenti IT e di sicurezza che i responsabili della security si trovano a ricevere e a dover analizzare. “L’automazione di compiti come il tracking di IT e security incident aiuta ad avere una maggiore visibilità sul grado di sicurezza esistente in un’azienda e permette di ottimizzare l’utilizzo dei professionisti della sicurezza”, spiega però l’analista IDC. Che poi aggiunge: “Una migliore orchestrazione delle risorse, basata sull’ITSM (IT service management, la disciplina che si occupa di migliorare i servizi IT all’interno di un’azienda), permette agli analisti di security di reindirizzare la loro attenzione sulle nuove minacce e sugli incidenti IT e di sicurezza che dovrebbero avere la più alta priorità”.

In larga misura queste minacce derivano dall’innovazione continua degli schemi di attacco, dei malware e dei metodi di approvvigionamento dei tool da parte del cybercrimine. Sul dark web, oltre che tool, oggi sono disponibili anche vere e proprie soluzioni di Cybercrime-as-a-Service (CaaS), che consentono anche a chi non è esperto di hacking di sferrare un attacco. “È necessario che le security operation delle aziende siano intelligenti quanto gli avversari, che ogni giorno inventano nuovi modi di sferrare i loro attacchi”, afferma Chris Mayer, Vice President e General Manager of Security di DXC. “La cyber resilience di un’azienda dipende innanzitutto dalla capacità di integrare dati e tool di monitoring e threat intelligence”. Solitamente le aziende acquisiscono questi ultimi da service provider esterni che dispongono di sensori, laboratori e partnership con altri vendor, che permettono loro di avere una visibilità real time del panorama delle minacce: una visibilità che poi possono fornire agli esperti di security dei clienti per correlare con essa i dati di IT e security incident rilevati nell’ecosistema IT aziendale. “È altrettanto importante – conclude Mayer – ottimizzare la comunicazione e i workflow fra i team IT e quelli di security. DXC lavora con il partner ServiceNow per permettere ai clienti di implementare intelligent security operation in grado di identificare e contrastare più velocemente le nuove minacce”. Ed eccoci quindi di nuovo sul terreno dell’ITSM e dell’orchestrazione: un aspetto che permette, fra l’altro, di compensare la difficoltà a reperire talenti esperti di IT, con il migliore utilizzo di quelli disponibili.

*Fonte dell’articolo è il blog di DXC.

V

V.V.

Vendor View

Argomenti trattati

Approfondimenti

H
hacker

Articolo 1 di 4