Quali sono le soluzioni per automatizzare il monitoring della sicurezza
Nell’ambito delle Security Operation (SecOps) è cruciale fornire strumenti che aiutino il team di security a una migliore collaborazione e rapidità di intervento lungo tutta la catena della sicurezza. Automatizzare il monitoring della sicurezza rappresenta una possibile e valida soluzione coniugata a formazione, policy interne e processi chiari preferibilmente cablati nel tool di monitoraggio stesso e rivalutata periodicamente per migliorare la prestazione e le capacità di contrasto e trattamento.
Se la SecOps nasce per integrare la sicurezza nelle operations, rendendola esecutiva, concreta con l’obiettivo di rafforzarla durante tutto il ciclo di vita del software, non tutti riescono a implementarla come vorrebbero nelle intenzioni iniziali. Infatti, nella prassi, sembra esistere una significativa distanza tra ciò che le organizzazioni vorrebbero implementare in materia di sicurezza e ciò che effettivamente riescono a realizzare. L’85% delle organizzazioni ritiene importante colmare il divario e impiegare le best practice di SecOps, ma solo il 35% conferma che la SecOps sia una pratica completamente consolidata nelle proprie organizzazioni e il 18% afferma che non è affatto consolidata. Una significativa ed efficace modalità per intervenire in questo senso richiede di ridefinire le competenze e introdurre meccanismi di automazione sia per lo sviluppo del software – che deve comprendere la data security – ma anche per automatizzare il monitoring della sicurezza.
L’esigenza di automatizzare il monitoring della sicurezza
Molti professionisti lamentano la mancanza di automazione nella sicurezza come loro principale preoccupazione. La causa principale di questa esigenza risiede nel crescente numero di minacce informatiche alimentate da nuovi vettori di attacco nel cloud e la proliferazione di endpoint creati dall’Internet of Things, per non parlare delle attività svolte dal personale posto in smart working a causa della pandemia. Tutti questi elementi insieme hanno aumentato la superficie di attacco, la quale necessita di essere costantemente tenuta sotto controllo. Quindi nell’ambito della sicurezza informatica è cruciale e sostanziale riuscire nella prevenzione e riduzione dei rischi insieme al miglioramento nella reazione a un incidente, elemento che incide sul MTTR (Mean Time To Repair) ovvero il tempo medio di riparazione. Nell’ambito delle Security Operations (SecOps) è fondamentale organizzare il team di security secondo competenze, ruoli e precise responsabilità, ma anche dotarlo di strumenti che possano ottimizzare il MTTR: uno dei metodi più importanti riguarda l’automazione del monitoring della sicurezza.
Come procedere per automatizzare il monitoring della sicurezza
La risposta al problema di natura organizzativa e operativa risiede nella scelta di soluzioni capaci di facilitare la collaborazione tra la sicurezza IT e i team operativi, oltre che nell’integrare la tecnologia e i processi per mantenere protetti sistemi e dati. Adottare uno strumento che abilita l’automazione nel monitoring della sicurezza apporta diversi benefici: si verifica un numero contenuto di errori di configurazione; le vulnerabilità note possono essere gestite in modo preventivo rispetto all’accadimento di incidenti informatici che le sfruttano; le politiche per la conformità agli standard appropriati vengono verificate e applicate automaticamente; infine, le procedure di sicurezza, i warning di allertamento e tempi di reazione sono eseguiti senza ritardi. Inoltre, un sistema che permetta di automatizzare il monitoring della sicurezza concorre ad abbattere il livello di rischio legato all’errore umano, sia legato ad attività ripetitive o time consuming sia legato a effettiva valutazione erronea su come procedere.
Infine, scegliere di adottare un servizio o una soluzione per automatizzare il monitoring della sicurezza potrebbe rientrare nella più ampia strategia di consolidamento, oggi preferita rispetto al mantenimento di tante soluzioni diverse; una scelta unica permette, infatti, di adottare un tool capace di ricomprendere diverse capacità operative e di security, gestibile da remoto e che rappresenti una scelta duratura nel tempo. Come N-AbleRemote Monitoring & Management (RMM), che si compone di un insieme completo di strumenti volti a proteggere, gestire e migliorare i sistemi IT dei clienti, gestito da una dashboard centralizzata munita di cruscotti e metriche che evidenziano le criticità su cui far concentrare il Team di security. Fra le capacità sono annoverati: modelli di monitoraggio preconfigurati, mezzi di accesso remoto sicuro, patch management, antivirus gestito, protezione web, risk intelligence relativa alle violazioni di dati e backup e ripristino.
Fonti:
report “Bridging the Gap Between SecOps Intent and Reality”