Visibilità, trasparenza e maggiore capacità di reazione: l’adozione di un ecosistema di security integrata è il mantra con cui gli esperti di sicurezza rispondono alla necessità di contrastare il crescente attivismo dei pirati informatici. Chi lavora sul campo, però, sa benissimo che arrivare a questo obiettivo non è affatto semplice.
Indice degli argomenti
La complessità della cyber security
L’elemento fondamentale che introduce una serie di criticità nei processi di security integrata è che l’implementazione di strumenti di protezione a livello IT non è un processo lineare.
i solito i responsabili della sicurezza informatica in azienda devono far fronte alle nuove esigenze che si presentano di volta in volta, scegliendo le soluzioni tecnologiche più adatte per mettere in sicurezza i nuovi servizi e le nuove risorse di cui l’impresa si dota.
Un processo pressoché inevitabile, che porta a una stratificazione di diverse tecnologie e che aumenta esponenzialmente il livello di complessità dei sistemi. Alessio Aceti, CEO di Sababa Security, la spiega con una metafora che richiama il gioco del Jenga, la torre composta da mattoncini che i giocatori devono spostare dalla base per posizionarli sulla sua sommità. “Mano a mano che la torre aumenta in altezza, la struttura diventa più instabile fino a crollare” ha spiegato Aceti nel corso di una conferenza stampa.
L’immagine è decisamente azzeccata e permette di comprendere il problema di fronte al quale si trovano amministratori IT e responsabili di cyber security nella fase attuale.
Diritti d’immagine CC-0.
Comunicazione e trasparenza
La precarietà descritta si sviluppa su due direttrici.
La prima coinvolge una più ovvia serie di problemi pratici nella gestione dei sistemi, legata al fatto che la frammentazione degli strumenti di cyber security impedisce un livello di orchestrazione adeguato alle esigenze dell’azienda.
I responsabili della cyber security, in pratica, si trovano a dover lavorare su piattaforme differenti, in cui il coordinamento tra i vari strumenti diventa sempre più difficoltoso.
La seconda, invece, discende dalla necessità di adeguare le strategie di cyber security ispirate alla logica della detection and response, i cui prerequisiti sono rappresentati dalla trasparenza e dalla capacità di monitorare in maniera sistematica ogni evento di sicurezza rilevato all’interno della rete.
La presenza di sistemi di security che non sono in grado di dialogare tra loro impedisce infatti di avere quella visione complessiva a livello di servizi e risorse che consente di monitorare con efficacia i sistemi.
Quali strategie per una security integrata
Se la soluzione più ovvia per evitare questo fenomeno disgregativo è quella di ricorrere a una piattaforma unica che consenta di superare le problematiche descritte, nella pratica questa formula incontra una serie di ostacoli tutt’altro che trascurabili.
Il primo è naturalmente legato agli investimenti (anche in termini di tempo) necessari per smantellare gli attuali sistemi e sostituirli con altre soluzioni.
La strategia di ricorrere a un unico vendor cui affidare l’intero ecosistema di cyber security, inoltre, non è sempre praticabile.
La complessità dei sistemi informatici e la presenza (o l’emersione) di esigenze specifiche in ogni singola realtà obbligano a differenziare le soluzioni tecnologiche, rinviando di conseguenza l’integrazione a un altro livello.
Pensare “out of the box”
L’adozione di una logica di security integrata che consenta di riportare stabilità nella gestione delle tecnologie utilizzate all’interno dell’azienda richiede, da un punto di vista tecnico, la creazione di un layer di controllo specializzato.
Una strategia la cui adozione, per la maggior parte delle aziende, richiede un’allocazione di risorse e competenze difficili da affrontare ma che possono trovare una risposta attraverso l’esternalizzazione della gestione della sicurezza.
La formula, che prevede l’erogazione del servizio attraverso la logica della “security as a service”, permette di graduare i servizi a seconda delle esigenze, passando dalla semplice adozione di sistemi MDR (Managed Detection and Response) a soluzioni più evolute, come l’affidamento del servizio a un SOC (Security Operation Center) esterno che consenta di gestire il monitoraggio di tutte le soluzioni tecnologiche utilizzando una piattaforma specifica e un team dedicato di esperti in grado di prendersi in carico il management della sicurezza 24/7.
La security integrata come processo
Quali sono i vantaggi di una scelta del genere? In realtà, quando si parla di esternalizzazione in ambito security, l’aspetto relativo all’ottimizzazione dei costi è (quasi) secondario.
Il vantaggio maggiore è piuttosto quello di poter usufruire di un servizio di integrazione affidato a un soggetto che è in grado di offrire un livello di competenze e risorse estremamente specializzate.
L’adozione di questo modello, però, deve essere interpretata anche in una prospettiva di lungo periodo e coinvolge anche la fase di pianificazione e adeguamento degli strumenti di sicurezza nell’ottica di consolidare e mantenere il massimo livello di integrazione.
In altre parole, questa formula consente di portare a un cambio di prospettiva che permette di orientare tutte le scelte legate alla gestione della cyber security verso la loro integrazione immediata, superando così quel fenomeno di disgregazione descritto in apertura.
Contributo editoriale sviluppato in collaborazione con Sababa