Nel film Apollo 13, tre astronauti in procinto di tornare sulla Terra non sono a conoscenza del pericolo che comporta il loro rientro. Di ritorno a Houston al Mission Control, il responsabile di volo, Gene Kranz (interpretato da Ed Harris), commenta gli sfortunati eventi con queste parole: "C'è qualcosa che possono fare?"
Nessuno osa parlare.
"Allora non devono saperlo."
Se Kranz si occupasse di sicurezza IT, probabilmente avrebbe qualcosa da dire sulle informazioni fruibili e su come a volte ce ne siano troppo poche e molte volte decisamente troppe.
In questo articolo spiegherò come l'automazione può aiutare a trasformare le informazioni corrette in azioni, aiutando a difendersi dagli attacchi informatici, a ridurre i rischi, a rafforzare la conformità e a migliorare la produttività.
Non è possibile tornare alla situazione precedente alla violazione
Il principale rischio per la sicurezza che le aziende devono affrontare sono i danni permanenti, che si verificano quando si perdono dati o i dati vengono rubati. Si prevede che la creazione di dati a livello mondiale supererà 180 zettabyte tra il 2020 e il 2025, e l'attuale carenza globale di 3,4 milioni di lavoratori nel settore della cybersecurity significa che non ci sono abbastanza dipendenti altamente qualificati: è fondamentale che l'automazione non si limiti a spostare i colli di bottiglia introducendo nuovi o complessi requisiti di personale.
Gli aggressori sanno che puoi ricostruire la tua infrastruttura cloud o sostituire un laptop, ma sanno anche che non puoi recuperare i dati violati e tornare alla situazione precedente. Quindi ti fanno capire che sei responsabile delle tue risorse digitali e minacciano di rivelarle o crittografarle a meno che tu non paghi. Gli aggressori motivati continuano a trovare nuovi modi per penetrare nelle difese lungo una superficie di attacco resa ancora più estesa dalla pandemia, a causa dell'aumento del lavoro ibrido, dei servizi cloud e dei dispositivi remoti. Alcuni aggressori hanno persino imparato a trasformare i dipendenti in minacce interne, le più pericolose di tutte.
Con una superficie di attacco così vasta e fluida, ci sarà sempre almeno un account, un dipendente o un sistema compromesso, anche se le aziende fanno del proprio meglio per tenere il passo con le patch di dispositivi e applicazioni.
Edge distribuito, dati centralizzati
Man mano che il perimetro della superficie di attacco si estende, i dati si spostano verso data store e database cloud enormi e centralizzati.
Questa tendenza probabilmente continuerà, perché i data store cloud centralizzati possono aiutare a garantire che tutti gli utenti, i dispositivi e i servizi siano connessi e disponibili ai team che lavorano in uffici diversi. Senza connessioni costanti e regolari, una forza lavoro distribuita sarebbe isolata e molto meno produttiva.
Centralizzando i dati, concentriamo anche la maggior parte del rischio. Se questi data store sono ben controllati, riduciamo notevolmente le ricadute di ogni singolo utente o dispositivo compromesso. Dobbiamo fare del nostro meglio per proteggere il perimetro e monitorare i segnali preoccupanti, ma non ha più senso allocare risorse scarse dove non c'è il grosso del rischio.
Se non conosci l'origine di un attacco, ma sai dove è diretto e dove provocherà danni, dovrai distribuire le risorse in quel punto. Logicamente, molti team addetti alla sicurezza hanno iniziato a concentrarsi maggiormente su questi data store centralizzati, puntando sull'automazione per gestire meglio la configurazione, l'utilizzo e il controllo dei data store.
Dove l'automazione può essere utile
Iniziamo con domande basilari, come: "I data store si trovano dove dovrebbero?" e "Le applicazioni sono configurate correttamente?"
L'automazione può aiutare a rispondere a queste domande, ma le risposte di solito portano a nuovi dubbi e a imprevisti vicoli ciechi. Quando, ad esempio, si scoprono dati sensibili, ci si chiede se siano stati protetti correttamente, come vengano utilizzati e per quanto tempo debbano risiedere, ammesso che debba essere così. Le configurazioni devono essere gestite in modo sicuro, in modo che non compromettano la produttività.
I flussi di lavoro, i progetti e le attività variano nel tempo, quindi ciò che è configurato correttamente nell'immediato non lo sarà più tra sei mesi. In ambienti altamente collaborativi, in cui gli utenti condividono i dati senza necessità di aiuto o supervisione da parte dell'IT, è ragionevole supporre che si verifichino molti errori. Gli utenti condivideranno i dati sbagliati con le persone sbagliate e manterranno l'accesso a tempo indeterminato.
Come scegliere l'automazione della sicurezza più adeguata?
- Custodisci ciò che conta. Va da sé che è importante concentrarsi su dove si trova il rischio. Di solito, si tratta dell'intersezione di dati critici, sensibili e/o regolamentati, di un'estensione della collaborazione e di una carenza di controlli.
- Campiona le impostazioni. Se stai cercando di ottimizzare le configurazioni o bloccare i dati, puoi valutare la possibilità di campionare il tuo ambiente per avere un'idea migliore dell'entità dei problemi che rileverai inizialmente o che si verificheranno nel tempo e valutare se è possibile automatizzare l'intero risultato, non solo individuando i problemi, ma anche risolvendoli.
- Campiona i segnali. Se stai prendendo in considerazione l'automazione per rilevare e reagire a potenziali minacce, assicurati che il tuo personale sia preparato a gestire il volume e il contenuto dei segnali e di avere le risorse per ottimizzarli. È preferibile disfarsi delle interferenze.
- Attribuisci priorità ai controlli a monte. L'automazione che blocca le attività rischiose o dannose a valle, sul perimetro, è più facile da gestire e più efficace quando il flusso è più pulito. Quando i team cercano di bloccare prima di proteggere le risorse e perfezionare i segnali, a volte compromettono i flussi aziendali critici.
L'automazione dovrebbe alleggerire questo onere, non renderlo più gravoso. Se investi tempo e impegno nell'automazione della sicurezza, questa deve produrre risultati e non dovrebbe costringerti a lavorare di più in mancanza di ulteriore personale a disposizione. Se ti servono competenze di nicchia per implementare l'automazione o agire in base alle informazioni che fornisce, quello che guadagni dalla produttività deve giustificare ulteriori costi per il personale e l'impegno per trovare tecnici con competenze specializzate.
Con l'aumento del volume e del valore dei dati, diventa sempre più difficile proteggerli. I rinforzi di personale non sono sempre a disposizione nell'immediato, quindi l'automazione può impedire l'annientamento di enormi data store.
Questo articolo è apparso per la prima volta su Forbes.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.