Asset e dati critici di un’azienda sono sparsi in infrastrutture dai confini sempre meno definiti, unificati però dal tema dell'identità e del controllo degli accessi
Combattere i
security breach è diventata un’attività
molto impegnativa. Ovviamente, l’attenzione è stata inizialmente posta sull’adozione delle soluzioni di sicurezza più recenti ma, a mano a mano che i livelli di rischio aumentano e le reti diventano sempre più complesse, i security provider hanno dovuto a loro volta
fare evolvere i loro strumenti e servizi avvalendosi di nuove tecnologie.
Il mercato della cybersecurity non è mai stato così competitivo. Non c’è dubbio che l’automazione ed altre innovazioni abbiano trasformato il modo in cui la sicurezza viene applicata, ma visto che
i cyber attack continuano a popolare le prime pagine dei giornali, è altrettanto evidente che il gioco del gatto e il topo continua ad essere attuale. E il mercato cosa fa?
Poiché la tecnologia si è evoluta rapidamente negli ultimi anni, le aziende si sono trovate a dover cercare personale per ricoprire ruoli nei settori cloud, dati e networking. La
professione della sicurezza si confronta con le stesse difficoltà. La digitalizzazione costituisce una priorità strategica per un gran numero di aziende all’avanguardia. I loro team interni sono in grado di stare al passo con l’evoluzione?
Il ruolo del dipendente IT tradizionale è cambiato profondamente: la sicurezza è diventata un aspetto chiave, così come tenere un approccio che attivamente
identifichi le aree a rischio. La realtà è che, nel ventunesimo secolo, tutto il personale IT deve fare
un salto di qualità per supportare al meglio l’azienda nel suo percorso di trasformazione.
La sicurezza perfetta non esiste, ciò che serve è definire un profilo di rischio accettabile e gestibile per il business in base a quanto l’organizzazione risulta essere un bersaglio appetibile per gli attaccanti, il tutto in considerazione del tipo di settore in cui si opera e della tipologia di minacce che deve affrontare.
Inoltre è bene essere consapevoli del fatto che nelle applicazioni di sicurezza, negli endpoint e nelle infrastrutture di rete
ci saranno sempre delle vulnerabilità. Che cosa possiamo fare? Dobbiamo valutare cosa è sfruttabile da un attaccante e quale l’impatto sul business, per definire come prioritizzare e dirigere gli investimenti di budget e risorse.
Si tratta di un atteggiamento molto diverso rispetto al passato. Rispetto ai tempi delle “fortezze IT” in cui solo ciò che era on-premise era da considerare dal punto di vista della sicurezza, oggi circa la
metà degli asset e dei dati critici di un’azienda si trova presso diversi cloud provider in Paesi differenti o comunque dispersi in infrastrutture dai confini sempre meno definiti.
Su queste basi, riteniamo siano due le aree della security che diverranno la
base di strategie di protezione IT vincenti. Anzitutto c’è il tema
dell’identità. Chi ha accesso, quale risorsa viene gestita, di che tipo di accesso si tratta e come si modifica? Poi
ci sono i dati. Dove risiedono, chi dovrebbe accedervi e quali dati sono i più preziosi? Le aziende moderne sul percorso della trasformazione digitale devono proteggere gli asset di maggior valore e quelli che impattano fiducia, fatturato ed attività.
Ciò che accomuna questi due aspetti è
l’accesso privilegiato o, in altre parole, i permessi speciali assegnati a persone, applicazioni o macchine per gestire e controllare gli asset critici. Nella quasi totalità dei breach viene compromesso un accesso privilegiato al fine di assumere un’identità per catturare dati, interrompere l’operatività e compromettere il business. È quindi fondamentale
gestire e proteggere questi accessi a prescindere da dove e come avvengano, sia on-premise che nel cloud.
* Massimo Carlotti è Sales Engineer Italy di CyberArk
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.