Logo ImpresaCity.it

Sicurezza e asset critici: addio alle fortezze IT

Asset e dati critici di un’azienda sono sparsi in infrastrutture dai confini sempre meno definiti, unificati però dal tema dell'identità e del controllo degli accessi

Massimo Carlotti

Combattere i security breach è diventata un’attività molto impegnativa. Ovviamente, l’attenzione è stata inizialmente posta sull’adozione delle soluzioni di sicurezza più recenti ma, a mano a mano che i livelli di rischio aumentano e le reti diventano sempre più complesse, i security provider hanno dovuto a loro volta fare evolvere i loro strumenti e servizi avvalendosi di nuove tecnologie.

Il mercato della cybersecurity non è mai stato così competitivo. Non c’è dubbio che l’automazione ed altre innovazioni abbiano trasformato il modo in cui la sicurezza viene applicata, ma visto che i cyber attack continuano a popolare le prime pagine dei giornali, è altrettanto evidente che il gioco del gatto e il topo continua ad essere attuale. E il mercato cosa fa?

Poiché la tecnologia si è evoluta rapidamente negli ultimi anni, le aziende si sono trovate a dover cercare personale per ricoprire ruoli nei settori cloud, dati e networking. La professione della sicurezza si confronta con le stesse difficoltà. La digitalizzazione costituisce una priorità strategica per un gran numero di aziende all’avanguardia. I loro team interni sono in grado di stare al passo con l’evoluzione?

cybersecurity ts 100621287 orig 640x426
Il ruolo del dipendente IT tradizionale è cambiato profondamente: la sicurezza è diventata un aspetto chiave, così come tenere un approccio che attivamente identifichi le aree a rischio. La realtà è che, nel ventunesimo secolo, tutto il personale IT deve fare un salto di qualità per supportare al meglio l’azienda nel suo percorso di trasformazione. La sicurezza perfetta non esiste, ciò che serve è definire un profilo di rischio accettabile e gestibile per il business in base a quanto l’organizzazione risulta essere un bersaglio appetibile per gli attaccanti, il tutto in considerazione del tipo di settore in cui si opera e della tipologia di minacce che deve affrontare.

Inoltre è bene essere consapevoli del fatto che nelle applicazioni di sicurezza, negli endpoint e nelle infrastrutture di rete ci saranno sempre delle vulnerabilità. Che cosa possiamo fare? Dobbiamo valutare cosa è sfruttabile da un attaccante e quale l’impatto sul business, per definire come prioritizzare e dirigere gli investimenti di budget e risorse.

Si tratta di un atteggiamento molto diverso rispetto al passato. Rispetto ai tempi delle “fortezze IT” in cui solo ciò che era on-premise era da considerare dal punto di vista della sicurezza, oggi circa la metà degli asset e dei dati critici di un’azienda si trova presso diversi cloud provider in Paesi differenti o comunque dispersi in infrastrutture dai confini sempre meno definiti.

security1
Su queste basi, riteniamo siano due le aree della security che diverranno la base di strategie di protezione IT vincenti. Anzitutto c’è il tema dell’identità. Chi ha accesso, quale risorsa viene gestita, di che tipo di accesso si tratta e come si modifica? Poi ci sono i dati. Dove risiedono, chi dovrebbe accedervi e quali dati sono i più preziosi? Le aziende moderne sul percorso della trasformazione digitale devono proteggere gli asset di maggior valore e quelli che impattano fiducia, fatturato ed attività.

Ciò che accomuna questi due aspetti è l’accesso privilegiato o, in altre parole, i permessi speciali assegnati a persone, applicazioni o macchine per gestire e controllare gli asset critici. Nella quasi totalità dei breach viene compromesso un accesso privilegiato al fine di assumere un’identità per catturare dati, interrompere l’operatività e compromettere il business. È quindi fondamentale gestire e proteggere questi accessi a prescindere da dove e come avvengano, sia on-premise che nel cloud.

* Massimo Carlotti è Sales Engineer Italy di CyberArk

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.
Se vuoi ricevere le notifiche delle notizie più importanti della giornata iscriviti al canale Telegram di ImpresaCity al link: t.me/impresacity
Pubblicato il: 23/07/2019

Speciali

Speciali

Check Point Experience 2019

Webinar

Non aprite quella mail… come e perché continuiamo, tutti, a cadere nella stessa trappola