L'importanza dell'automazione per la cybersecurity e per il tuo business

Questo articolo spiega come l'automazione possa aiutare a trasformare le informazioni corrette in azione, contribuendo a difenderci dagli attacchi informatici, ridurre i rischi, rafforzare la conformità e migliorare la produttività.
Yaki Faitelson
4 minuto di lettura
Ultimo aggiornamento 19 settembre 2023

 

Nel film Apollo 13, tre astronauti in procinto di tornare sulla Terra non sono a conoscenza del pericolo che comporta il loro rientro. Di ritorno a Houston al Mission Control, il responsabile di volo, Gene Kranz (interpretato da Ed Harris), commenta gli sfortunati eventi con queste parole: "C'è qualcosa che possono fare?"

Nessuno osa parlare.

"Allora non devono saperlo." 

Se Kranz si occupasse di sicurezza IT, probabilmente avrebbe qualcosa da dire sulle informazioni fruibili e su come a volte ce ne siano troppo poche e molte volte decisamente troppe.

In questo articolo spiegherò come l'automazione può aiutare a trasformare le informazioni corrette in azioni, aiutando a difendersi dagli attacchi informatici, a ridurre i rischi, a rafforzare la conformità e a migliorare la produttività.

Non è possibile tornare alla situazione precedente alla violazione

Il principale rischio per la sicurezza che le aziende devono affrontare sono i danni permanenti, che si verificano quando si perdono dati o i dati vengono rubati. Si prevede che la creazione di dati a livello mondiale supererà 180 zettabyte tra il 2020 e il 2025, e l'attuale carenza globale di 3,4 milioni di lavoratori nel settore della cybersecurity significa che non ci sono abbastanza dipendenti altamente qualificati: è fondamentale che l'automazione non si limiti a spostare i colli di bottiglia introducendo nuovi o complessi requisiti di personale.

Gli aggressori sanno che puoi ricostruire la tua infrastruttura cloud o sostituire un laptop, ma sanno anche che non puoi recuperare i dati violati e tornare alla situazione precedente. Quindi ti fanno capire che sei responsabile delle tue risorse digitali e minacciano di rivelarle o crittografarle a meno che tu non paghi. Gli aggressori motivati continuano a trovare nuovi modi per penetrare nelle difese lungo una superficie di attacco resa ancora più estesa dalla pandemia, a causa dell'aumento del lavoro ibrido, dei servizi cloud e dei dispositivi remoti. Alcuni aggressori hanno persino imparato a trasformare i dipendenti in minacce interne, le più pericolose di tutte.

Con una superficie di attacco così vasta e fluida, ci sarà sempre almeno un account, un dipendente o un sistema compromesso, anche se le aziende fanno del proprio meglio per tenere il passo con le patch di dispositivi e applicazioni.

Edge distribuito, dati centralizzati

Man mano che il perimetro della superficie di attacco si estende, i dati si spostano verso data store e database cloud enormi e centralizzati.

Questa tendenza probabilmente continuerà, perché i data store cloud centralizzati possono aiutare a garantire che tutti gli utenti, i dispositivi e i servizi siano connessi e disponibili ai team che lavorano in uffici diversi. Senza connessioni costanti e regolari, una forza lavoro distribuita sarebbe isolata e molto meno produttiva.

Centralizzando i dati, concentriamo anche la maggior parte del rischio. Se questi data store sono ben controllati, riduciamo notevolmente le ricadute di ogni singolo utente o dispositivo compromesso. Dobbiamo fare del nostro meglio per proteggere il perimetro e monitorare i segnali preoccupanti, ma non ha più senso allocare risorse scarse dove non c'è il grosso del rischio.

Se non conosci l'origine di un attacco, ma sai dove è diretto e dove provocherà danni, dovrai distribuire le risorse  in quel punto. Logicamente, molti team addetti alla sicurezza hanno iniziato a concentrarsi maggiormente su questi data store centralizzati, puntando sull'automazione per gestire meglio la configurazione, l'utilizzo e il controllo dei data store.

Dove l'automazione può essere utile

Iniziamo con domande basilari, come: "I data store si trovano dove dovrebbero?" e "Le applicazioni sono configurate correttamente?"

L'automazione può aiutare a rispondere a queste domande, ma le risposte di solito portano a nuovi dubbi e a imprevisti vicoli ciechi. Quando, ad esempio, si scoprono dati sensibili, ci si chiede se siano stati protetti correttamente, come vengano utilizzati e per quanto tempo debbano risiedere, ammesso che debba essere così. Le configurazioni devono essere gestite in modo sicuro, in modo che non compromettano la produttività.

I flussi di lavoro, i progetti e le attività variano nel tempo, quindi ciò che è configurato correttamente nell'immediato non lo sarà più tra sei mesi. In ambienti altamente collaborativi, in cui gli utenti condividono i dati senza necessità di aiuto o supervisione da parte dell'IT, è ragionevole supporre che si verifichino molti errori. Gli utenti condivideranno i dati sbagliati con le persone sbagliate e manterranno l'accesso a tempo indeterminato.

Come scegliere l'automazione della sicurezza più adeguata?

  1. Custodisci ciò che conta. Va da sé che è importante concentrarsi su dove si trova il rischio. Di solito, si tratta dell'intersezione di dati critici, sensibili e/o regolamentati, di un'estensione della collaborazione e di una carenza di controlli.
  2. Campiona le impostazioni. Se stai cercando di ottimizzare le configurazioni o bloccare i dati, puoi valutare la possibilità di campionare il tuo ambiente per avere un'idea migliore dell'entità dei problemi che rileverai inizialmente o che si verificheranno nel tempo e valutare se è possibile automatizzare l'intero risultato, non solo individuando i problemi, ma anche risolvendoli.
  3. Campiona i segnali. Se stai prendendo in considerazione l'automazione per rilevare e reagire a potenziali minacce, assicurati che il tuo personale sia preparato a gestire il volume e il contenuto dei segnali e di avere le risorse per ottimizzarli. È preferibile disfarsi delle interferenze.
  4. Attribuisci priorità ai controlli a monte. L'automazione che blocca le attività rischiose o dannose a valle, sul perimetro, è più facile da gestire e più efficace quando il flusso è più pulito. Quando i team cercano di bloccare prima di proteggere le risorse e perfezionare i segnali, a volte compromettono i flussi aziendali critici.

L'automazione dovrebbe alleggerire questo onere, non renderlo più gravoso. Se investi tempo e impegno nell'automazione della sicurezza, questa deve produrre risultati e non dovrebbe costringerti a lavorare di più in mancanza di ulteriore personale a disposizione. Se ti servono competenze di nicchia per implementare l'automazione o agire in base alle informazioni che fornisce, quello che guadagni dalla produttività deve giustificare ulteriori costi per il personale e l'impegno per trovare tecnici con competenze specializzate.

Con l'aumento del volume e del valore dei dati, diventa sempre più difficile proteggerli. I rinforzi di personale non sono sempre a disposizione nell'immediato, quindi l'automazione può impedire l'annientamento di enormi data store.

Questo articolo è apparso per la prima volta su Forbes.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

l'ai-al-lavoro:-tre-passaggi-per-preparare-e-proteggere-la-tua-azienda
L'AI al lavoro: tre passaggi per preparare e proteggere la tua azienda
Scopri come la tua azienda può preparare e proteggere i tuoi dati sensibili dai rischi che presenta l'AI generativa.
elementi-essenziali-per-la-sicurezza-del-cloud:-il-caso-della-dspm-automatizzata
Elementi essenziali per la sicurezza del cloud: il caso della DSPM automatizzata
La gestione della postura di sicurezza dei dati (DSPM, data security posture management) è emersa come standard per proteggere i dati sensibili nel cloud e in altri ambienti. Tuttavia, senza automazione, la DSPM non ha alcuna possibilità di riuscita. L'automazione è fondamentale per superare le sfide della sicurezza dei dati nel cloud.
in-che-modo-varonis-è-utile-per-la-sicurezza-della-posta-elettronica
In che modo Varonis è utile per la sicurezza della posta elettronica
Scopri come ridurre in modo proattivo la superficie di attacco delle e-mail, bloccare la data exfiltration e contenere il rischio dell'AI generativa con una sicurezza e-mail accurata e automatizzata.
i-tuoi-dati-sono-a-prova-di-aggressori-interni?-cinque-passaggi-per-mantenere-i-tuoi-segreti-al-sicuro
I tuoi dati sono a prova di aggressori interni? Cinque passaggi per mantenere i tuoi segreti al sicuro
Questo articolo illustra i cinque passaggi da compiere per verificare la tua preparazione ad affrontare un aggressore interno malintenzionato o un aggressore esterno che compromette l'account o il computer di un collaboratore interno.