Cosa significa ridefinire il successo nella sicurezza informatica


This post is also available in: Inglese Francese Tedesco Portoghese, Brasile Spagnolo

Trasformazione digitale, migrazione sul cloud, adozione dell’Internet delle cose: i cambiamenti che stanno interessando le aziende nell’ambito dell’informatica possono apportare enormi benefici, ma comportano anche un aumento dei rischi.  Questi rischi si aggiungono alle minacce che le aziende si ritrovano già ad affrontare per proteggere i loro siti web, dati e servizi online.  Data tale combinazione di nuove ed emergenti minacce alla sicurezza informatica, gestire il rischio informatico aziendale può sembrare scoraggiante. Persino i responsabili della sicurezza informatica possono sentirsi sopraffatti dalla proliferazione di soluzioni, servizi e opzioni. 

Un fattore chiave dietro questa situazione è un modo obsoleto di pensare alla sicurezza informatica: considerarla un problema di “castello e fossato”.  In questo modo di pensare, l’obiettivo è quello di tenere i malintenzionati “fuori” dalla propria rete.  Per raggiungere tale obiettivo, si costruisce un alto muro e un ampio fossato.  Via via che le minacce si evolvono e aumentano in termini di capacità, si costruiscono un muro più alto e un fossato più ampio.  Tuttavia, questo approccio alla sicurezza informatica non funziona.   Di fatto porta l’azienda a fallire, in quanto alla fine l’aggressore riuscirà a costruire una scala più alta o un ponte sufficientemente lungo.   Inoltre, se l’obiettivo finale è quello di “tenere fuori gli intrusi”, è sufficiente che gli aggressori abbiano successo una sola volta perché la difesa fallisca.  I difensori devono avere sempre ragione al 100%.  Queste probabilità non sono a loro favore.   

Eppure, “tenere fuori i malintenzionati” non è l’unico modo per definire il successo.  Un modo migliore è quello di definire il successo come impedire ai malintenzionati di conseguire i loro obiettivi.  Tale riformulazione può sembrare banale, ma in pratica la differenza è sostanziale. L’obiettivo del malintenzionato non è quello di entrare in una rete; piuttosto è quello di compiere qualche altra azione – rubare denaro, rubare dati, interrompere operazioni o rubare la potenza di elaborazione del computer.  Sono questi i risultati che i difensori dovrebbero cercare di impedire.   

Quando un’azienda adotta questa definizione di successo, impedire agli avversari di entrare in una rete diventa soltanto uno dei modi per sventarne le attività.  Ogni azione che ostacoli la capacità dell’avversario di raggiungere il proprio obiettivo diventa parte dell’uso dei servizi cloud da parte dell’azienda o la limitazione delle attività che gli account degli amministratori possono effettuare; questi passaggi creano attrito per l’avversario e opportunità per i difensori di rilevarlo e fermarlo. Stratificare e combinare queste difese significa che l’aggressore deve avere ragione ad ogni passo e il difensore solo una volta.  Questo approccio capovolge la questione della sicurezza informatica e altera l’equilibrio intrusione/difesa.  Rendendo le probabilità molto più a favore dei difensori.    

[Ti potrebbe interessare anche: What is Cybersecurity and Why It’s Important]

Adottare questa definizione di successo dà anche un altro vantaggio.  Essa consente all’azienda di usare i cambiamenti tecnologici come un’opportunità per ridurre il rischio informatico piuttosto che aumentarlo. Data l’utilità di qualsiasi azione che riduca la possibilità di successo dei malintenzionati, quasi ogni cambiamento può diventare un elemento di miglioramento della sicurezza informatica.  Se implementati correttamente tenendo conto della sicurezza informatica, aggiornamenti di software, cambiamenti di architettura o cambiamenti nei servizi possono tutti ridurre il rischio e aumentare la sicurezza rispetto a prima.  Per esempio, la migrazione sul cloud spesso aumenta la security posture dei dati aziendali in quanto i fornitori di cloud storage garantisco spesso una sicurezza più solida rispetto a un server on-premise.  D’altro canto, la migrazione sul cloud fa aumentare altri tipi di rischio, quali una ridotta visibilità, una maggiore complessità e l’esposizione delle applicazioni.  Tuttavia, se una società adotta misure di sicurezza adeguate nel migrare sul cloud, questi nuovi rischi possono essere gestiti e mitigati.  Ne consegue che una migrazione sul cloud fatta tenendo conto della sicurezza informatica può migliorare drasticamente la sicurezza e ridurre significativamente i rischi.  

Da ultimo, questa nuova mentalità consente di interagire in modo diverso con i provider di sicurezza informatica.   Piuttosto che trattare il provider come un fornitore di tecnologia, una mentalità del tipo “previeni il loro successo” incoraggia una collaborazione con lo stesso.  Lavorare in modo collaborativo con un provider di sicurezza (che dovrebbe a sua volta farlo in tutto l’ecosistema della sicurezza) crea un moltiplicatore difensivo in grado di ridurre ulteriormente il rischio a tuo carico.   

Le minacce informatiche non diminuiranno nel prossimo futuro e le sfide che esse pongono alle aziende sono assolutamente reali.  Tuttavia, le aziende non sono impotenti di fronte a questo pericolo.  Per quanto esse non possano annullare il loro rischio informatico, possono comunque ridurlo significativamente e migliorare al contempo la loro produttività.  Adottare la giusta mentalità fornisce più opportunità di ostacolare i malintenzionati, sfruttare i cambiamenti nel panorama IT e lavorare in modo collaborativo a migliorare la sicurezza.  La trasformazione digitale e la migrazione sul cloud possono essere turbolente ma, se effettuate in modo corretto, possono portare non soltanto a vantaggi aziendali ma anche a vantaggi in termini di sicurezza informatica.   

Michael Daniel

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center