Axitea » News » Evoluzione della sicurezza gestita. L’intervista di Marco Bavazzano su Cybersecurity360

Evoluzione della sicurezza gestita. L’intervista di Marco Bavazzano su Cybersecurity360

14 Ottobre 2022

 

Autore

Redazione Axitea

La progressiva digitalizzazione del business ha portato a una rapida evoluzione delle infrastrutture ICT aziendali con un utilizzo sempre più esteso dei servizi remoti in cloud, infrastrutture distribuite, edge computing, IoT oltre che a un maggior numero di applicazioni. Cambiamenti che hanno esteso le superfici d’attacco per il cybercrime e gli asset potenzialmente vulnerabili, richiedendo continuo aggiornamento degli approcci per la difesa.

La tecnologia offre validi aiuti per accrescere i livelli di sicurezza di reti e sistemi, ma solo quando è affiancata da una efficace gestione. Questo rappresenta un problema per molte realtà aziendali che hanno personale impegnato a svolgere più compiti insieme, rendendo difficile garantire le competenze e l’aggiornamento che sono necessari per gestire le tematiche di sicurezza. La complessità crescente degli apparati e dell’analisi per individuare le nuove minacce, la velocità di reazione per garantire tutele efficaci rendono necessario ricorrere a risorse esterne.

Vediamo con l’aiuto di Marco Bavazzano CEO di Axitea, quali sono le carenze più comuni nell’ambito della gestione e cosa può offrire un security provider per essere di concreto aiuto.

Le tecnologie per rilevare gli attacchi nei nuovi contesti digitali

Poter contare sulle capacità di threat detection e su rapide reazioni agli eventi di cybersecurity è vitale per dare continuità dei business, ma purtroppo risulta essere molto più complesso rispetto al passato a causa della crescente mole di dati e sistemi da analizzare e proteggere. Una sfida che richiede mezzi adeguati alla crescita esponenziale delle informazioni nelle quali vanno cercati segnali di vulnerabilità, così come tracce dei tentativi d’attacco o di altre attività illecite. Gli attacchi dei cybercriminali sono sempre preceduti da attività esplorative sui sistemi o reti, la capacità d’individuarle tempestivamente costituisce la sfida da vincere per riuscire ad alzare in tempo le difese più efficaci e tutelare l’azienda.

Non è un caso che abbiano oggi sempre più importanza nell’ambito della sicurezza le tecnologie di machine learning e d’intelligenza artificiale (ML/AI). Le moderne piattaforme di rilevazione degli attacchi non possono fare a meno di algoritmi specifici per riconoscere i pattern caratteristici delle violazioni e poi dell’automazione per alzare barriere prima che un attacco possa creare seri danni.

I problemi della gestione e dei dati per prendere decisioni

Mentre la difesa delle aziende più piccole può essere affidata alle singole tecnologie, nelle realtà più grandi dove operano server, servizi di e-commerce, cloud, collegamenti ad agenzie e filiali geograficamente distribuite sussistono molte più criticità. La più rilevante riguarda la gestione ottimale delle infrastrutture di security esistenti, acquisite da differenti fornitori e stratificate nel tempo. “Si tratta di una situazione che riscontriamo di frequente – spiega Bavazzano – quasi tutte le aziende hanno investito nei sistemi di cybersecurity e ritengono, per questo, di essere ragionevolmente al sicuro. Invece hanno serie difficoltà nella gestione, non riescono a integrare e a correlare eventi e segnalazioni”. Una condizione che interferisce con la capacità di decidere, in base al modello di business aziendale, se un dato evento o un insieme di eventi in cascata rappresentano comportamenti leciti oppure no. “Compiti per i quali le tecnologie di ML/AI risultano essere filtri indispensabili, utili per escludere il più possibile i falsi positivi, consolidare più eventi in segnalazioni puntuali e circostanziate – precisa Bavazzano -. Capacità che non possono sostituire le valutazioni da parte di personale esperto, ma che riducono notevolmente oneri e tempi delle decisioni, consentendo azioni tempestive”.

Come si realizza una gestione agnostica e integrata

Come abbiamo visto, la difesa dalle minacce digitali richiede grande tempestività. Un obiettivo che richiede il perfezionamento della gestione su due livelli: “Sul primo c’è l’integrazione dei dati che provengono da sistemi diversi in modo da poter analizzare e identificare gli attacchi – spiega Bavazzano -. Sul secondo c’è l’automazione che serve per innalzare le difese nel più breve tempo possibile”. Gestire correttamente apparati e dati eterogenei richiede specializzazione tecnica oltre alla conoscenza dei rischi specifici dell’attività d’impresa. La gestione di questi aspetti attraverso i servizi offerti da vendor di tecnologia trova oggi un limite nella complessità e nell’impiego di componenti multivendor.

“Per rendere efficaci le protezioni serve la capacità di gestire in modo sinergico tutti gli apparati e le soluzioni impiegate – spiega Bavazzano -. Una necessità che non è chiara a tutti e spesso non viene riconosciuta nei bandi di gara delle grandi aziende, dove troviamo richieste vincolanti di competenze sulle specifiche piattaforme”. Sia che la gestione della security venga realizzata internamente sia con provider esterni, è rilevante la capacità di supportare gli ambienti eterogenei. “Nel nostro caso, dovendo gestire come provider di sicurezza gli ambienti di un gran numero di clienti (oltre 500 ndr) abbiamo sviluppato un nostro framework di security management capace di parlare con i più sistemi anti-malware e SIEM – precisa Bavazzano -. La nostra piattaforma traduce le informazioni proprietarie del vendor d’origine in un unico linguaggio, le armonizza e le interpreta al fine della gestione sia degli eventi sia delle misure di difesa”.

Quest’ultimo compito è appannaggio delle tecnologie di SOAR (security orchestration, automation and response) le cui capacità consentono di attivare reazioni rapide dell’ordine dei secondi.

Le componenti che non possono mancare nei servizi di un security provider

La capacità d’integrare dati e azioni su sistemi di security diversi consente alle aziende di trarre più valore da apparati esistenti. “Un aspetto importante ai fini della scelta del security provider è la capacità di poter sfruttare al meglio gli apparati esistenti, salvaguardando gli investimenti”, spiega Bavazzano.

Il provider deve inoltre prendersi la propria dose di responsabilità nella tutela, offrire garanzie sui tempi d’intervento e dare al cliente visibilità su ciò che accade nel sito aziendale.

“Grazie all’impiego dell’automazione possiamo calcolare in modo preciso i tempi d’allarme e d’intervento ed esplicitarli sotto forma di SLA – precisa Bavazzano -. Possiamo dare al cliente l’accesso alla nostra dashboard interna con i dati riguardanti le prese in carico dei problemi, i falsi allarmi e gli interventi”. Un aspetto importante riguarda la gestione degli incidenti, per esempio, attraverso il blocco dei flussi d’attacco con l’inserimento di nuove regole sugli apparati di rete. “È importante che il provider di servizi riporti al cliente conoscenza di ciò che è accaduto, per permettere all’azienda di coprire gli eventuali gap dell’infrastruttura, decidere e pianificare in base ai budget gli eventuali aggiornamenti”.

Vulnerability assessment e penetration testing, perché realizzarli con continuità

Tra i servizi che un provider deve offrire a fianco della gestione della security ci sono il vulnerability assessment e il penetration testing (VA e PT).

“La sicurezza delle infrastrutture dipende molto spesso dalla capacità di capire cosa manca – spiega Bavazzano -, classificando i gap e i rischi per poter suggerire le modifiche più opportune”. VA e PT stanno oggi diventando sempre più importanti, al punto di dover essere integrati almeno per le componenti di base all’interno della gestione ordinaria. “Non sono più attività da realizzare occasionalmente oppure ogni sei mesi – afferma Bavazzano -. La loro effettuazione con continuità permette di conoscere i punti deboli dell’infrastruttura e rendere più efficaci le contromisure. Per questo con i nostri clienti preferiamo oggi parlare di vulnerability management piuttosto che di vulnerability assessment”. L’esposizione di sistemi e reti va tenuta sotto controllo con continuità per potersi difendere dagli attacchi. “Anche in questo caso tecnologia e automazione aiutano, ma è essenziale il contributo degli specialisti dei SOC, operativi H24, per garantire una efficace tutela. E questo, assieme alla capacità di trasferire l’esperienza al cliente, resta un contributo fondamentale che un fornitore di servizi di sicurezza gestita deve poter dare”, conclude Bavazzano.

Contributo editoriale sviluppato in collaborazione con Cybersecurity360-Axicom-Axitea

Scroll to Top
Torna su