Cosa dovresti aspettarti dal tuo stack tecnologico di sicurezza informatica?
Pubblicato: 2021-08-19Cosa dovrebbe esserci nel tuo stack di sicurezza tecnologica? Questa è la domanda che le aziende si pongono con crescente preoccupazione poiché l'ambiente della sicurezza informatica continua a essere un luogo instabile e spesso pericoloso per le organizzazioni di oggi.
Prima della pandemia, la sicurezza informatica era un grosso problema tra le organizzazioni, molte delle quali stanno assistendo a un aumento degli attacchi ogni anno. Ciò ha portato a un aumento dell'interesse e degli investimenti in strumenti e soluzioni per la sicurezza aziendale.
Il budget per la sicurezza informatica è aumentato del 141% dal 2010.
Con l'inizio della pandemia di COVID, la sicurezza informatica è diventata un problema ancora più grande per tutte le aziende, e in particolare per le PMI.
Ogni anno diventa sempre più chiaro che avere un approccio scattershot alle soluzioni di sicurezza informatica non è abbastanza buono per una strategia moderna.
Non basta avere un antivirus o una VPN di qualità: le aziende devono adottare una strategia a più livelli per proteggersi completamente.
Articolo correlato: Perché è necessaria una sicurezza a più livelli
In questo post del blog, daremo un'occhiata alle soluzioni specifiche che costituiscono uno stack tecnologico di sicurezza informatica di qualità, mostrandoti ciò che noi di Impact forniamo ai nostri clienti quando ci assumono.
Imparerai quali aree costituiscono uno stack di sicurezza, insieme a esempi di marchi che sviluppano le soluzioni in esso contenute.
Entriamo subito.
Perché oggi è necessario uno stack di sicurezza?
Oggi è necessaria una gamma di soluzioni per attuare una strategia di sicurezza informatica di successo.
Come abbiamo notato, il numero di attacchi informatici che prendono di mira le aziende nel 2021 è aumentato in modo significativo anche solo negli ultimi anni, il che a sua volta ha portato a un forte aumento della spesa per la sicurezza informatica da parte delle organizzazioni di tutto il paese.
Il malware è aumentato complessivamente del 358% e il ransomware è aumentato del 435% nel 2021 rispetto al 2019, con attacchi di phishing che rappresentano oltre l'80% degli incidenti di sicurezza segnalati.
A causa dell'enorme quantità di attacchi mirati alle aziende che si verificano quotidianamente e dei vettori utilizzati, sia che si tratti di e-mail, basati sul Web, basati su dispositivi, è necessario utilizzare una varietà di strumenti in grado di coprire ogni via di attacco e potenziale debolezza.
Protezione contro i vettori di attacco
Il vettore di attacco di gran lunga più significativo utilizzato dai criminali informatici è l'ingegneria sociale: il 71% dei professionisti IT afferma di aver avuto dipendenti della propria azienda vittime di questo tipo di attacchi.
Il costo medio degli attacchi di ingegneria sociale è di circa $ 130.000, insostenibile per molte PMI. La prevenzione di costi come questi proteggendo e monitorando i dispositivi utilizzati frequentemente dai dipendenti è un metodo fondamentale per garantire la sicurezza aziendale.
La stragrande maggioranza delle soluzioni in uno stack di sicurezza informatica sarà orientata a garantire che i rischi di vettori come l'ingegneria sociale siano ridotti al minimo, ad esempio attraverso l'autenticazione a più fattori e il filtraggio della posta elettronica, e che i punti deboli comuni all'interno di una rete (dispositivi) siano monitorati in modo che le minacce può essere contenuto in modo efficace se viene registrata un'attività insolita.
Stack di sicurezza tecnologica
Ora daremo un'occhiata a cosa dovresti aspettarti da uno stack di sicurezza tecnologica.
Esamineremo tutti i componenti di uno stack di sicurezza: ogni strumento e soluzione, cosa fanno, cosa proteggono e perché sono necessari per la sicurezza informatica.
Questo blog elencherà anche esempi comuni di soluzioni in uno stack di sicurezza tipico che vengono utilizzati per proteggere un'azienda.
Sicurezza perimetrale
Le soluzioni di sicurezza perimetrale proteggono i dati tra una rete interna privata e una rete pubblica esterna.
In breve, è uno scudo protettivo per la tua attività.
Tradizionalmente, la sicurezza perimetrale è stata l'essenza e il punto di arrivo della sicurezza informatica per quanto riguarda la protezione delle reti. C'era una volta, quando i dinosauri vagavano per la terra negli anni 2000 e all'inizio degli anni 2010, spesso era sufficiente per le aziende utilizzare solo una soluzione di firewall perimetrale.
Oggi non è così, ma la sicurezza perimetrale svolge ancora un ruolo fondamentale nella protezione dei dati internamente per le aziende.
Ci sono diverse soluzioni che possono raggiungere questo obiettivo. I più importanti sono la gestione unificata delle minacce e un firewall per applicazioni Web.
La gestione unificata delle minacce è una soluzione completa che includerà molte tecnologie con cui probabilmente hai già familiarità. antivirus; firewall; rilevamento delle intrusioni; filtro antispam; filtraggio dei contenuti; e in alcuni casi, supporto VPN per comunicazioni crittografate.
Un UTM è uno strumento eccellente per scoprire e annullare potenziali minacce che tentano di accedere alla tua rete.
Un firewall per applicazioni Web, o WAF, è simile, ma si concentra sui dati che viaggiano tra l'utente finale e l'app cloud che stanno utilizzando. Poiché oggi molte aziende archiviano, gestiscono e accedono ai dati nel cloud, i WAF sono diventati strumenti importanti per integrare le strategie di sicurezza informatica.
Esempi di provider per queste soluzioni: Cisco Meraki (UTM), Cloudflare (WAF)
Protezione degli endpoint
Proprio come i WAF sono più significativi nel 2021 a causa del maggiore utilizzo di app cloud nelle organizzazioni, anche la protezione degli endpoint è importante a causa della moderna prevalenza dell'Internet of Things (IoT), che ha portato a un aumento sostanziale del numero di aziende di dispositivi devono proteggere.
Gli endpoint sono ovunque in un moderno ambiente aziendale: smart TV, dispositivi mobili, stampanti, distributori automatici, e tu lo chiami.
Nel 2015 c'erano 15 miliardi di dispositivi IoT connessi a Internet in tutto il mondo. Nel 2020, quella cifra era raddoppiata a 30 miliardi: entro il 2025 saranno 75 miliardi.
Per gestire questi endpoint, le aziende dovrebbero utilizzare la protezione DNS (Domain Name System). Il DNS è meglio pensato come una sorta di "rubrica" per computer, che comprende gli indirizzi IP piuttosto che il linguaggio umano.
Naturalmente, non tutti i "numeri" o siti nella rubrica sono affidabili e ci sono molti siti dannosi là fuori. La protezione DNS interrompe l'accesso a siti dannosi e può essere estesa a tutti i dispositivi in una rete, il che significa che un dipendente che naviga sul proprio telefono utilizzando la rete aziendale non lascerà accidentalmente un attacco informatico nella tua attività visitando un sito Web pericoloso.
Cisco ha indicato che oltre il 90% degli attacchi viene effettuato tramite DNS e solo due terzi delle organizzazioni monitorano i propri record DNS.
Poi abbiamo gestito il rilevamento e la risposta (MDR), che è un servizio di protezione degli endpoint che rileva, previene e risponde agli attacchi su tutti i vettori.
Invece di cercare le caratteristiche del malware, che possono essere nascoste o trasformate in qualcosa di irriconoscibile, come farebbe un servizio di protezione tradizionale, MDR monitora i processi di ogni endpoint, riconoscendo le deviazioni dalla norma e rispondendo.
Infine, abbiamo il rilevamento della persistenza. "Persistenza" si riferisce a un moderno processo di hacking, in base al quale i criminali informatici accedono ai tuoi sistemi e aspettano il momento opportuno per colpire rimanendo in silenzio in background senza essere scoperti.
Questa soluzione utilizza una tecnologia avanzata per fiutare i malintenzionati che si nascondono in bella vista raccogliendo informazioni e attività associate a meccanismi persistenti che eludono altre tecnologie di sicurezza informatica.
Esempi di provider per queste soluzioni: Cisco Umbrella (DNS), SentinelOne (MDR), Huntress (persistenza)
Informazioni di sicurezza
La sicurezza delle informazioni è essenziale per prevenire la fuga di dati e altre forme di perdita involontaria di dati.
La sicurezza delle informazioni riguarda l'accesso e l'arresto della perdita involontaria di dati. La prevenzione della perdita di dati (DLP), ad esempio, riguarda la prevenzione della fuga di dati, che si riferisce al trasferimento non autorizzato di dati dall'interno dell'organizzazione all'esterno.
Post correlato: Che cos'è la perdita di dati e perché dovrebbe interessarti?
DLP mira a correggere questo problema stabilendo standard chiari per i tuoi dati attraverso l'etichettatura e la categorizzazione. Ciò significa determinare dove devono essere archiviati determinati dati, chi ha accesso ad essi e dove possono essere condivisi.
Questo approccio è uno standard tipico nei programmi di sicurezza informatica ed evita i problemi significativi che la fuga di dati può portare a un'azienda.
La protezione della posta elettronica, nel frattempo, opera sulla stessa premessa; solo per le tue comunicazioni e-mail. Le soluzioni di protezione della posta elettronica aiutano a prevenire molti vettori comuni come tentativi di phishing, spam e virus comunicati agli utenti finali tramite i server di posta elettronica.
Esempi di provider per queste soluzioni: Microsoft Azure (DLP), Proofpoint (e-mail)
Protocolli di autenticazione
Le soluzioni di autenticazione garantiscono che le persone che accedono ai dati aziendali siano chi dicono di essere.
L'autenticazione è un modo semplice e incredibilmente efficace per impedire agli utenti non autorizzati di accedere ai dati aziendali, eppure non viene presa sul serio e spesso trascurata dalle aziende nelle loro politiche di sicurezza.
Microsoft stima che l'utilizzo di MFA arresti il 99% di tutti gli attacchi di forza bruta automatizzati.
L'autenticazione a più fattori (MFA), che richiede l'uso di un dispositivo o un metodo secondario per autenticare un utente, si è rivelata particolarmente utile nella prevenzione delle violazioni e le soluzioni che soddisfano questo problema sono in grado di proteggere ogni app o servizio software utilizzato; oltre a soddisfare i moderni standard di conformità.
Allo stesso modo, le soluzioni di gestione automatizzata delle password ti consentono di garantire che i tuoi dipendenti siano costantemente aggiornati con password complesse.
Questa tecnologia può spingere l'automazione della modifica delle password, mantenere una traccia completa della cronologia delle password e crittografare tutte le informazioni tracciate.
Esempi di provider per queste soluzioni: Duo (MFA), Passportal (gestione password)
Backup e ripristino di emergenza
In caso di disastro dei dati, le aziende devono recuperare le informazioni perse il prima possibile.
Il backup e il ripristino di emergenza (BDR) mira a garantire che tutte le informazioni vulnerabili nella tua azienda, che si tratti di dati archiviati su server interni, dati cloud esterni o dati di siti Web, vengano sottoposti a backup e possano essere ripristinati all'istante.
Il BDR è un modo per prepararsi al peggio, perché le violazioni dei dati possono essere incredibilmente costose per le PMI.
Il tempo medio impiegato da un'azienda per identificare e contenere una violazione dei dati nel proprio sistema è di 279 giorni, ovvero oltre nove mesi
Il problema è che molte aziende non dispongono di alcuna forma di BDR in atto, il che lo rende una parte importante di qualsiasi strategia di sicurezza informatica.
Poi abbiamo il backup software-as-a-service, che protegge i dati che le persone gestiscono sulle loro app cloud, così come il backup del sito Web, che ripristina tutti i dati dal tuo sito Web in caso di violazione.
Esempi di provider per queste soluzioni: VirtualImage (BDR), Backupify (SaaS), CodeGuard (Web)
Monitoraggio
Ultimo, ma non meno importante, il componente finale di uno stack di sicurezza tecnologica per la sicurezza informatica è il monitoraggio.
Gli strumenti di monitoraggio forniscono una visibilità totale sulla tua rete e individuano le vulnerabilità.
Questi strumenti includono la scansione delle vulnerabilità, le informazioni sulla sicurezza e la gestione degli eventi (SIEM) e il rilevamento e la risposta della rete (NDR).
Gli scanner delle vulnerabilità utilizzano l'apprendimento automatico per valutare automaticamente i rischi associati a funzioni e processi nella tua rete ibrida, sia nel cloud che internamente.
Quando vengono rilevate delle vulnerabilità, vengono assegnate la priorità in termini di livello di minaccia e patchate per garantire la sicurezza.
SIEM è una soluzione di monitoraggio e gestione degli eventi che può essere integrata con diversi importanti fornitori di tecnologia come Microsoft. Questa soluzione ti avviserà se riconosce, ad esempio, un accesso sospetto o tentativi di accesso non riusciti eccessivi, oltre a casi generali di comportamento anomalo nella rete.
Il SIEM crea in modo efficace un database centralizzato di tutte le minacce e anomalie rilevate dalla soluzione, inoltrandole al tuo team IT in tempo reale per la riparazione.
Il rilevamento e la risposta della rete (NDR) è simile, ma è più focalizzato sull'analisi del traffico di rete (NTA), sul rilevamento delle anomalie e sulla fornitura di dati più dettagliati sugli eventi di sicurezza che destano sospetti.
Una soluzione NDR aiuterà un'azienda ad aumentare la visibilità nel proprio profilo di rete, offrendo un approccio più ampio al rilevamento delle minacce rispetto al solo SIEM.
Esempi di provider per queste soluzioni: Qualys (scansione vulnerabilità), Perch (SIEM e NDR)
Linea di fondo
Ci auguriamo che leggendo questo post del blog tu abbia ora una maggiore comprensione dell'aspetto di uno stack completo di sicurezza tecnologica per la sicurezza informatica per un'azienda moderna.
In Impact, consigliamo sempre un approccio multilivello alla sicurezza aziendale che copra tutte le tue basi.
Sfortunatamente non è più il caso che un semplice firewall, o una qualsiasi soluzione del genere, sarà sufficiente per qualsiasi organizzazione nel 2021.
Per proteggerti al massimo ed evitare costose violazioni dei dati, prendi in considerazione l'idea di far controllare da un esperto la sicurezza informatica della tua azienda e poi costruisci una strategia per affrontare i tuoi punti deboli con le soluzioni che abbiamo esaminato oggi.
Rimani al sicuro!
Iscriviti al nostro blog per ricevere ulteriori approfondimenti sulla tecnologia aziendale e rimanere aggiornato su marketing, sicurezza informatica e altre notizie e tendenze tecnologiche.