Una maggiore complessità riscontrata all’interno di un panorama di minacce IT in costante evoluzione è quanto riportato da Check Point Software Technologies che, nell’aprile di quest’anno, insieme a Dimensional Research, ha indagato la sicurezza degli ambienti IT.
Man mano che il mondo diventa sempre più connesso e le reti continuano a evolversi, la sicurezza IT si sta, infatti, facendo sempre più complessa.
Per contrastare questi attacchi le aziende implementano soluzioni diverse, molte delle quali si concentrano sul rilevamento e il blocco delle minacce piuttosto che sulla loro prevenzione prima che queste violino le reti aziendali.
Questo approccio reattivo agli attacchi informatici è costoso e inefficace, e porta a complicare le operazioni di sicurezza creando lacune nella sicurezza di un’impresa.
A sottolinearlo sono anche le risposte fornite dai 400 leader della sicurezza globale intervistati da Check Point e Dimensional Research per comprendere meglio la situazione attuale.
In merito allo stato della sicurezza informatica nelle loro organizzazioni è emerso che le sfide che l’impresa deve affrontare sono:
- Maggiore complessità. Il 92% dei professionisti della cybersicurezza ha dichiarato che la crescente complessità informatica rende la sicurezza più impegnativa. Le superfici di attacco si ampliano man mano che sempre più organizzazioni adottano il cloud computing pubblico, le applicazioni SaaS e consentono la mobilità e il lavoro da remoto.
- Panorama delle minacce. Il 91% degli intervistati ha dichiarato di vedere un aumento della sofisticazione degli attacchi informatici. I ricercatori di Check Point hanno anche osservato gli aggressori utilizzare tattiche sempre più creative di ransomware e nuovi tipi di attacchi cloud.
- Carenza globale di competenze in materia di sicurezza informatica. Oggi i team di sicurezza sono spesso a corto di personale e sono sopraffatti dal tentativo di soddisfare le esigenze dinamiche del business proteggendo al contempo le loro organizzazioni dagli attacchi. Secondo Gartner, l’attuale carenza di competenze aumenterà e diventerà più difficile reclutare professionisti esperti.
- Troppe soluzioni di sicurezza. Il 99% delle aziende intervistate utilizza soluzioni di diversi provider di sicurezza e concorda sul fatto che gestirle è una sfida e rende più complessa la sicurezza. La maggior parte delle organizzazioni non aggiorna i propri sistemi di sicurezza abbastanza velocemente e utilizza soluzioni obsolete che non difendono dagli attacchi di ultima generazione. La gestione e l’integrazione di più soluzioni di diversi fornitori richiede tempo, risorse, formazione, costi di gestione e un aumento del budget – tutti elementi di cui la maggior parte dei team di sicurezza è a corto.
5 criteri per un’architettura di sicurezza informatica efficace
Le organizzazioni devono adottare una strategia olistica per la sicurezza informatica che affronti le sfide odierne in materia di sicurezza eliminando le complessità e le inefficienze.
Un approccio moderno alle sfide odierne in materia di sicurezza comprende:
- Un’architettura consolidata: abbracciando un’architettura consolidata che migliora il coordinamento e l’efficacia della sicurezza, le organizzazioni miglioreranno la sicurezza e risparmieranno il budget utilizzato per integrare soluzioni multiple e in silos. Un’architettura unificata ridurrà i costi operativi e permetterà alle organizzazioni di affrontare più facilmente molte delle sfide di sicurezza che si trovano ad affrontare oggi.
- Tecnologia di prevenzione: l’adozione di un approccio attivo alla prevenzione delle minacce permette alle organizzazioni di bloccare gli attacchi prima che possano causare danni ai loro sistemi. Con l’aumento della sofisticazione degli attacchi, del volume e della velocità, affidarsi alla tecnologia di solo rilevamento e al risanamento umano può essere disastroso.
- Automazione e pianificazione: le protezioni di sicurezza devono lavorare alla velocità della macchina per fermare il malware che opera in millisecondi. Gli aggiornamenti automatici in tempo reale di tutti i punti di applicazione sono fondamentali per proteggere il numero di superfici di attacco nella maggior parte delle organizzazioni. L’automazione dei processi crea efficienza e migliora l’efficacia del team di sicurezza.
- Visibilità e controllo: affinché i team di sicurezza reagiscano in tempo reale per prevenire gli attacchi e ridurre al minimo i danni alla loro organizzazione, è necessaria un’unica visione dell’intero ambiente per migliorare la visibilità e il controllo. Un’infrastruttura di sicurezza gestita a livello centrale elimina i silos di visibilità e aiuta a migliorare le difese.
- Agilità e abilitazione: nell’ambiente aziendale odierno attendere che un team di sicurezza si assicuri una nuova app o un ambiente in-cloud non è sempre accettabile. In molti casi, i team di DevOps rilasceranno soluzioni senza un’adeguata sicurezza, piuttosto che aspettare. I team di sicurezza devono operare alla stessa velocità ed efficacia di altre parti dell’organizzazione.
Per tutti questi motivi, Check Point torna a sottolineare che l’attuale sicurezza informatica è diventata complessa e ingestibile. Con una nuova generazione di attacchi che si diffondono rapidamente in una miriade di vettori di attacco, è necessario un nuovo approccio alla sicurezza informatica che rafforzi l’agilità del business e protegga tutte le risorse IT e i dati in esse contenuti.
È ora che le organizzazioni passino a un’architettura consolidata che migliori la loro sicurezza, le operazioni e il controllo dei costi. Check Point Infinity combina la soluzione più ampia del settore con le più avanzate tecnologie di prevenzione delle minacce oggi disponibili.