• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Stampanti
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Open Source Week 2023: valore e innovazione per le aziende
    • Joule, il nuovo assistente di AI generativa di SAP
    • Akito: il tuo alleato per la cybersecurity
    • Genya Studio di Wolters Kluwer gestisce gli studi commercialisti
    • Settore finanziario in evoluzione costante
    • Envizi ESG Suite: il software per la sostenibilità di IBM si arricchisce di nuove funzionalità
    • Q8 Hi Perform: il carburante per la riduzione dei consumi e prestazioni eccezionali, verso una mobilità più sostenibile
    • Identità digitale: qual è il ruolo dell’AI?
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Featured»Copertura, chiarezza e controllo per la sicurezza IT

    Copertura, chiarezza e controllo per la sicurezza IT

    Di Redazione LineaEDP07/06/2023Updated:06/06/2023Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, sottolinea la necessità di agire su copertura, chiarezza e controllo

    Nel contributo che vi proponiamo qui di seguito, Massimiliano Galvagna, Country Manager Italia di Vectra AI, evidenzia la necessità di colmare tre lacune che limitano la visibilità in fatto di sicurezza informatica, agendo su copertura, chiarezza e controllo.
    Buona lettura

    All’interno di uno scenario caotico per gli strumenti di sicurezza fatto di dispositivi remoti non verificati, reti di terze parti e cloud poco conosciuti, gli analisti SOC in Italia si trovano spesso a non avere una visione completa di tutto ciò che necessita di essere controllato e protetto. Fortunatamente, queste incognite portano con loro un vantaggio, sono note e conosciamo quello che non sappiamo.

    Potrebbe sembrare una magra consolazione di fronte a uno scenario sempre più digitale interessato da minacce rilevanti e gravi. Ma la verità è che se estendiamo i confini della sicurezza al di là dei nostri data center ed endpoint, verso l’esterno – ai cloud pubblici, ai servizi e alle identità – possiamo compiere un enorme passo avanti.

    Quindi, esaminiamo ciò che non sappiamo. In primo luogo, non siamo del tutto sicuri di quanto si estenda la nostra superficie di attacco. Inoltre, possiamo solo studiare i prossimi metodi di attacco che potrebbero colpirci. E in ultimo, potremmo persino essere inadeguatamente consapevoli degli strumenti a disposizione, come funzionano e quali ulteriori punti ciechi creano. Dobbiamo eliminare queste incognite in quanto rendono i team di sicurezza incapaci di difendere i nostri confini, i nostri dati e i nostri sistemi. Un recente studio di Vectra ha rivelato la poca visibilità, la mancanza di rilevamento degli attacchi moderni e la scarsa integrazione tra i tre principali motivi del fallimento degli strumenti di sicurezza.

    Quando cerchiamo di dotare i SOC delle difese necessarie, dobbiamo pensare in modo più proattivo. Sappiamo quali sono le nostre incognite, ma dovremmo chiederci perché i team di sicurezza dovrebbero subirle. Il problema risiede in tre lacune fondamentali: le tre ‘C’ della cecità della sicurezza informatica.

    1. Copertura

    Dobbiamo affrontare un fatto inoppugnabile. Operiamo in un ambiente senza perimetri in cui la prevenzione è quasi impossibile e, in una certa misura, tutti i moderni approcci alla sicurezza informatica lo riconoscono. Le superfici di attacco si stanno espandendo, quindi dobbiamo implementare principi zero trust per coprire, ad esempio, gli ambienti AWS e Microsoft Azure, Microsoft 365 e di Google Cloud Platform (GCP). Centinaia di app SaaS e decine di prodotti di identità basati su cloud danno vita a un territorio vasto e sconosciuto. Questo è un incentivo per i malintenzionati e una grave preoccupazione per i professionisti della sicurezza. Due terzi delle moderne minacce utilizzano servizi e API autorizzati come veicolo di attacco. Per i team dei SOC, le incognite della superficie di attacco sono risolvibili solo grazie a una visibilità unificata dei data center, endpoint, cloud pubblici, SaaS e identità. In altre parole: piena visibilità e controllo.

    1. Chiarezza

    A fronte di attacchi sempre più sofisticati i CISO e i loro team vedono però diminuire i budget e le risorse a loro disposizione. Pensiamo al singolo analista della sicurezza quale risolutore di problemi che passa la maggior parte del suo tempo a modificare e ottimizzare strumenti legacy, come SIEM e IDS che utilizzano funzionalità basate su regole che sono inadeguate a contrastare gli attacchi moderni ad alta velocità. Tutto questo genera un senso di frustrazione che spinge molti analisti a lasciare il proprio posto di lavoro. Ecco perché è necessario re-immaginare il SOC e abilitarlo ad affrontare attacchi sempre più veloci e sconosciuti.

    Fortunatamente, dopo aver risolto il problema della copertura dei confini, possiamo definire il contesto dei segnali in tempo reale e ridurre la latenza dei flussi di lavoro SOC. La tecnologia in grado di acquisire e analizzare rapidamente i dati, velocemente e su scala, è ora disponibile.

    1. Controllo

    Questo scenario facilita le opportunità di attacco, costantemente in aumento e sempre più agili. Una recente ricerca condotta da Vectra in Italia ha rivelato che il 72% dei leader della sicurezza teme che un attacco sia già in corso al proprio interno, ma non possono dimostrarlo a causa della mancanza di visibilità. Gli investimenti in tecnologia e strumenti spesso non si traducono in valore perché persistono ancora silos di informazioni e strumenti che non consentono di avere un quadro completo della situazione e lasciano i team inermi di fronte alle minacce. Un terreno fertile per gli aggressori che sfruttano spesso questo tipo di vulnerabilità. La soluzione al paradigma dei silos – un unico pannello che consente agli analisti di interrompere sessioni sospette, revocare le credenziali e agire contro un’anomalia aggressiva – restituisce il controllo dell’ambiente a chi ne è responsabile: il SOC.

    Fortificare

    Essenzialmente, stiamo cercando di districare una spirale di crescente complessità: superfici di attacco più estese, modalità di attacco sempre più numerose, diversi e differenti strumenti di sicurezza informatica, sempre più alert da monitorare, più frustrazione e più dimissioni. E se la retention dei talenti è un elemento che viene sempre meno, l’efficacia del segnale è ciò di cui si ha più bisogno in questo momento. Una maggiore efficacia del segnale rende i SOC più proattivi ed efficienti, inibendo le possibilità di attacco. In questo senso, l’Attack Signal Intelligence, il risultato di decenni di ricerca e analisi dei comportamenti degli aggressori, potrebbe essere una risposta. In termini di copertura, i modelli di intelligenza artificiale e ML sono stati perfezionati a tal punto da poter rilevare minacce reali e ignorare quelle che, di routine, provocano falsi positivi e snervanti surplus di alert. Una Signal Intelligence è un detective digitale autonomo, esperto nelle pratiche degli aggressori e preparato sull’ambiente specifico che è chiamato a difendere.

    Gli incidenti basati sul cloud stanno aumentando mentre le incertezze minano l’attività dei professionisti della sicurezza. Dando priorità alla prevenzione, le organizzazioni invitano alla cecità, che gli aggressori saranno ben felici di sfruttare. Dobbiamo affrontare le tre ‘C’ – copertura, chiarezza e controllo – se vogliamo fornire ai nostri team di sicurezza tutta la visibilità necessaria. L’Attack Signal Intelligence è lo strumento migliore a disposizione per raggiungere proprio questo scopo.

     

    Attack Signal Intelligence Chiarezza controllo Copertura Massimiliano Galvagna SOC strumenti di sicurezza Vectra AI
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Open Source Week 2023: valore e innovazione per le aziende

    27/09/2023

    Akito: il tuo alleato per la cybersecurity

    27/09/2023

    Genya Studio di Wolters Kluwer gestisce gli studi commercialisti

    27/09/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Italian Machine Vision Forum il 3 ottobre
    Guido Pellegata: “46 anni di lavoro… senza lavorare”
    Attacco hacker? Reagire in modo efficace con IBM Security QRadar Suite
    Exor aiuta gli OEM
    SPECIALE ITG: IL MEGLIO DI SPS 2023
    Defence Tech

    Akito: il tuo alleato per la cybersecurity

    27/09/2023

    Attacchi malware su dispositivi ICS: allarme in Italia

    26/09/2023

    Certificazione Common Criteria per Veeam

    22/09/2023

    App spia: ESET lancia l’allarme

    21/09/2023
    Report

    Banda Ultra Larga per una crescita inclusiva

    27/09/2023

    Software: perché sceglierlo di qualità

    19/09/2023

    Modernizzazione del mainframe, risparmio sicuro

    13/09/2023

    Intelligenza Artificiale Responsabile: istruzioni da Cefriel

    12/09/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Open Source Week 2023: valore e innovazione per le aziende

    27/09/2023

    Joule, il nuovo assistente di AI generativa di SAP

    27/09/2023

    Akito: il tuo alleato per la cybersecurity

    27/09/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare