• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Extreme Fabric aiuta le imprese a crescere
    • Cybercriminali evasivi: Vectra li scova con l’AI
    • Strumenti di intelligenza artificiale: siamo in pericolo?
    • La CX immersiva premia le aziende
    • Mark McLaughlin nel CdA di una Rubrik in crescita
    • Uso responsabile della tecnologia prioritario per le aziende
    • Utenti Android sotto attacco del gruppo APT StrongPity
    • Tech trend 2023 tra cybersecurity, compliance e CX
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Da Qualys 9 trend sulla Sicurezza nel 2020
    Posizione Primo Piano

    Da Qualys 9 trend sulla Sicurezza nel 2020

    Di Redazione LineaEDP14/01/2020Lettura 9 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Marco Rottigni (nella foto), Chief Technical Security Officer EMEA, Qualys, si interroga su cosa ci riserva il futuro quando tutto cambia così velocemente

    L’informatica è sempre stata sicura, affidabile, immutabile. In passato abbiamo acquistato server e sistemi operativi che funzionavano costantemente nel data center, per anni, prima di valutarne la sostituzione. Su questa certezza, abbiamo sempre potuto contare su un team di sicurezza dedicato essenzialmente a mantenere l’infrastruttura IT protetta e libera da rischi.

    Oggi l’unico elemento invariato è il rischio. Gli incidenti informatici continuano a verificarsi, si trovano nuove vulnerabilità nel software e sono richieste patch da applicare con puntualità, ma la velocità di cambiamento nei criteri di sicurezza è aumentata a tal punto che i processi adottati finora non sono più sufficienti. Allo stesso tempo, le implementazioni di cloud e i container aumentano il dinamismo in base alla richiesta di applicazioni e servizi collegati. Come adattare quindi la sicurezza nel 2020, per rimanere al passo con le innovazioni?

    Trend #1 – L’IT cambia di continuo… la sicurezza dovrà allinearsi per tenere il passo

    Le aziende utilizzano i container per distribuire le proprie applicazioni, sia a livello interno che nel cloud. I container possono aumentare rapidamente i servizi erogati alle applicazioni, mentre gli strumenti di orchestrazione come Kubernetes possono automatizzare il processo.

    Da un punto di vista di sicurezza è essenziale comprendere bene tale scalabilità. Un problema all’infrastruttura cloud potrebbe replicarsi velocemente a più immagini, aumentando la criticità dell’evento e con i team che potrebbero non essere a conoscenza di quanto sta accadendo.

    Nel 2020, ci sarà maggiore enfasi sugli aggiornamenti in tempo reale degli asset in fase di implementazione, anche perché la rischiosa alternativa è che le immagini vengano create, utilizzate e poi cancellate senza che il team di sicurezza ne sia a conoscenza. Si tratta di uno scenario potenzialmente spaventoso, che dovrebbe portare a ulteriori cambiamenti nel 2020.

    Trend #2 – La biodiversità digitale forzerà i team a bilanciare velocità operative diverse

    Ci sono così tante piattaforme differenti all’interno delle organizzazioni e ognuna di queste deve essere mantenuta sicura, pur nel rispetto dei ritmi operativi di ognuna. Gli asset IT tradizionali e legacy si “muovono” lenti come bradipi, mentre il ritmo del cloud è paragonabile ai colibrì: ciononostante ogni piattaforma evolve nel corso del tempo e va monitorata.

    Per far fronte a questa situazione, i team IT dovranno distribuire al meglio le proprie risorse, assegnandone alcune per supportare piattaforme collaudate e affidabili, mentre altre gestiranno quelle più innovative. Il rischio che si corre è quello di creare una dinamica “noi e loro” all’interno del team, proprio quando serve che le persone si aiutino a vicenda. La soluzione è che più team dovranno adottare approcci olistici alla sicurezza informatica, in cui la predisposizione al cambiamento sarà parte del processo di pianificazione.

    Avere una visione olistica del cambiamento è importante, in modo da pianificare per tempo sia le finestre di patching sia gli eventi principali di impatto. Ciò aiuterà nella priorizzazione e nella pianificazione anticipata, indipendentemente dalla immediatezza del cambiamento.

    Trend #3 – La responsabilità condivisa per il cloud deve essere ancora compresa

    Le implementazioni in cloud si stanno diffondendo a macchia d’olio. Fornitori come Google Cloud Platform, Microsoft Azure e Amazon Web Services offrono le opzioni per l’hosting, la gestione e l’implementazione di applicazioni; le imprese richiedono soluzioni multi-cloud e in esecuzione su diversi servizi cloud per soddisfare anche esigenze geografiche.

    In queste situazioni è prioritaria l’efficace collaborazione tra i team dei fornitori di sicurezza IT e quelli dei servizi di cloud. Purtroppo, le cose non sono semplici: mentre i cloud provider chiariscono quali sono le loro responsabilità, si sono verificati parecchi casi in cui supposizioni hanno portato a falle nella sicurezza; implementazioni di database mal configurati o utilizzo di storage reso insicuro da configurazioni predefinite.

    Quest’anno, le criticità continueranno anche a causa dell’urgenza degli sviluppatori nel completare lo sviluppo di applicazioni, oppure alla mancanza di allineamento con i team di sicurezza IT nel trasferimento dei vari servizi in produzione. Per evitare questo, le aziende dovranno assumersi maggiori responsabilità nella fase di implementazione: la formazione degli sviluppatori è sicuramente parte attiva, ma altrettanto importante sarà costruire processi DevOps migliori con strumenti di sicurezza incorporati nel processo di rilascio. Il risultato che si otterrà è quello di rendere la sicurezza “business as usual” e non un ulteriore mal di testa.

    Trend #4 – La convergenza di OT e IoT richiederà maggiore sicurezza

    Continua la crescita esponenziale dell’IoT. Mentre molti dei dispositivi consumer presentati aggiungono semplicemente la connessione Internet a un prodotto esistente, le opportunità di mercato future si stanno sviluppando intorno all’impresa. Dai primi progetti pilota, le implementazioni dell’IoT sono in aumento nelle aziende di supply chain, logistica e servizi.

    Questo significa che aumenta continuamente il numero degli asset connessi, includendo anche quelli che risalgono ai primi anni di Internet. I sistemi operativi e gli asset di operational technology che devono funzionare 24 ore su 24 possono beneficiare di connettività, ma risultano spesso datati e difficili da aggiornare; alcuni fornitori delle applicazioni più datate potrebbero essere addirittura già usciti dal mercato.

    Nella fretta di utilizzare l’IoT, serve che le aziende non creino rischi di sicurezza laddove non ne esistevano in passato. La disconnessione fisica continuerà a giocare un ruolo importante, mentre la comprensione degli asset IT nel contesto si estenderà anche al settore OT.

    Trend #5 – I DevOps acquisteranno maggiori tool di sicurezza rispetto ai team della sicurezza informatica

    In passato, le vendite degli strumenti di sicurezza IT sono state effettuate da specialisti verso altri specialisti. Ciò significava che il CISO decideva i fornitori con i quali lavorare e come gestire le soluzioni acquisite.

    Nel 2020 la situazione cambierà. Gli acquisti di strumenti legati alla sicurezza non saranno più solo di competenza del team IT, ma si vedrà una responsabilità o una pesante influenza dei team DevOps su quanto verrà implementato. Quando le aziende lavorano su pipeline di progetti di Continuous Integration e Continuous Deployment (CI/CD), il team dei DevOps diventa il nuovo buyer da convincere.

    Cosa significa questa previsione per il futuro? Indica che le aziende che un tempo guidavano i mercati della sicurezza non lo faranno più. I team di DevOps saranno interessati a lavorare con aziende che comprendono le loro esigenze e i modi di lavorare. Questo porterà ad alcuni sconvolgimenti negli equilibri di potere sul budget di acquisto all’interno dell’organizzazione.

    I team DevOps misurano i risultati di una applicazione in termini di agilità, velocità e capacità di tollerare la varianza. Non separano il cloud dalle APP tradizionali del data center, ma lavorano sempre in modalità ibrida. Questo porterà alcuni leader della sicurezza di oggi a fare acquisizioni per rimanere aggiornati, mentre le startup del settore cresceranno rapidamente.

    Trend # 6 – Le metriche di sicurezza cambieranno per concentrarsi sul Time To Remediate (TTR)

    In passato, i team di sicurezza erano valutati in base alla capacità di impedire che gli attacchi compromettessero la rete aziendale. Parliamo di un approccio perimetrale che ha funzionato per anni ma che oggi è difficile da mantenere, complice il gran numero di vulnerabilità e di problemi che si verificano. I team specializzati devono affrontare attacchi sofisticati e le metriche comuni, come gli attacchi rilevati o il tempo medio di permanenza degli attaccanti, non aiutano l’impresa a comprendere rischi e costi associati.

    Nel 2020, il TTR diventerà l’indicatore principale per i team, una metrica più comprensibile e gestibile per l’azienda. Il TTR dovrebbe essere pari allo zero, o il più vicino possibile a questo valore: ciò dimostra che le soluzioni di sicurezza adottate anticipano i problemi intervenendo prima nei processi aziendali, prima nello sviluppo di applicazioni e servizi, prima nel garantire la minima superficie vulnerabile possibile. Per raggiungere questo risultato, la sicurezza dovrà essere integrata e non aggiunta successivamente (bolted on).

    Trend #7 – Il rilevamento della vulnerabilità si sposta in tempo reale, non pianificato

    In passato, i programmi di gestione vulnerabilità erano legati alle pianificazioni. Sapevamo che Microsoft o Adobe avrebbero rilasciato le patch una volta al mese, mentre Oracle rilasciava le patch ogni trimestre. La gestione delle patch per tempo aiutava a risolvere i problemi e la ricerca del software vulnerabile veniva programmata insieme agli aggiornamenti.

    Purtroppo, le attuali vulnerabilità vengono sfruttate più velocemente rispetto a quanto le patch tradizionali possano risolvere. La grande varietà delle piattaforme utilizzate evidenzia che i cambiamenti possono influenzare più sistemi in esecuzione in luoghi diversi e le nuove tecnologie, come il cloud e i container, possono funzionare in modo intermittente, perdendo le scansioni programmate. Per il 2020, sempre più aziende dovranno passare alla scansione delle vulnerabilità in tempo reale, ricercando i problemi man mano che questi si verificano.

    Questo cambiamento si basa sul processo UDR – Understand, Detect, Respond. Understand significa ottenere dati su tutte le risorse IT di cui si dispone, dal cloud ai container fino agli endpoint tradizionali, ai dispositivi mobili e alle applicazioni web. Detect ci consente di individuare le anomalie, note e sconosciute: l’importante è la qualità dei dati per comprendere l’evento, occorre fidarsi dell’avviso e dare priorità alla reazione. Respond riguarda la velocità per risolvere il problema il più rapidamente possibile per attenuare i potenziali danni, ridurre lo stress del team ed evitare qualsiasi impatto sulla produttività.

    Trend #8 – L’integrazione e l’orchestrazione sono fondamentali per i team di sicurezza

    I team stanno implementando Kubernetes e container software per migliorare i processi interni e distribuire le applicazioni più rapidamente. Tuttavia, i responsabili hanno difficoltà a tenere il passo con i nuovi prodotti che entrano in azienda. Mentre Kubernetes aiuta i team delle applicazioni ad automatizzare i servizi, il team di sicurezza deve adottare lo stesso approccio.

    Nel 2020, i team di sicurezza IT cercheranno di imparare dai DevOps su come hanno ottenuto i risultati e sui cambiamenti che sono stati necessari. Cercheranno anche di reclutare esperti con competenze nei processi integrati e automatizzati. I Security Operations Centre vorranno automatizzare dove possibile i processi che riguardano i dati, aumentando la produttività interna e aiutando i membri del team a concentrarsi su attività a maggior valore.

    Trend #9 – La conformità aiuta, seguiamola!

    I professionisti IT dispongono di una pletora di framework di sicurezza diversi. Dal NIST CyberSecurity Framework al CIS Top 20 Controls fino alla norma ISO 27001 e al GDPR sulla privacy dei dati, questi approcci mirano a fornire il supporto delle migliori policy per la sicurezza, semplificando il controllo dell’enorme complessità delle moderne infrastrutture IT.

    Per il 2020, l’utilizzo di framework di conformità per la pianificazione della sicurezza evolverà verso la gestione del rischio piuttosto che restare legato una particolare problematica di sicurezza o ad una minaccia. Diventa quindi necessario comprendere le criticità più importanti per l’impresa, quali di queste rappresentano un vero rischio per il business, quindi pianificare in base alle priorità. Questo diventerà un tema “per l’intera azienda” piuttosto che restare legato specificamente alla sicurezza informatica o alla tecnologia.

     

    Marco Rottigni Qualys sicurezza
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybercriminali evasivi: Vectra li scova con l’AI

    26/01/2023

    Utenti Android sotto attacco del gruppo APT StrongPity

    26/01/2023

    Semperis garantisce visibilità e recovery dell’Active Directory

    24/01/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    Cybercriminali evasivi: Vectra li scova con l’AI

    26/01/2023

    Utenti Android sotto attacco del gruppo APT StrongPity

    26/01/2023

    Semperis garantisce visibilità e recovery dell’Active Directory

    24/01/2023

    Armis State of Cyberwarfare and Trends Report: una prospettiva italiana sulla cybersecurity

    24/01/2023
    Report

    Uso responsabile della tecnologia prioritario per le aziende

    26/01/2023

    Tech trend 2023 tra cybersecurity, compliance e CX

    25/01/2023

    App: i 5 trend che hanno caratterizzato il 2022

    23/01/2023

    Rischi informatici in cima all’Allianz Risk Barometer

    19/01/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Extreme Fabric aiuta le imprese a crescere

    26/01/2023

    Cybercriminali evasivi: Vectra li scova con l’AI

    26/01/2023

    Strumenti di intelligenza artificiale: siamo in pericolo?

    26/01/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare