Mentre dipendenti e aziende si impegano a implementare l’hybrid o il remote working, i professionisti della cyber security continuano a confrontarsi con le sfide legate alla rapida espansione del perimetro della rete. Costruire la sicurezza aziendale usando un patchwork di prodotti monofunzionali di più fornitori, non solo crea lacune di sicurezza causate da tecnologie disgiunte, ma produce un enorme overhead in termini di costi e tempi di gestione.
Secondo un recente studio condotto insieme a Vanson Bourne, infatti, nel mettere in sicurezza la forza lavoro da remoto, una delle difficoltà più grandi è proprio la gestione di prodotti singoli o prodotti di vendor differenti.
La mancanza di visibilità e dei gap esistenti tra il tipo di protezione offerta da ogni produttore, aumenta la complessità gestionale e costi interni. Quasi tutti gli intervistati nella ricerca (87%) credono che la consolidation sia una parte importante quando si tratta di mettere in sicurezza la forza lavoro da remoto ma nonostante sia una cosa risaputa, più della metà (54%) afferma che le loro organizzazioni utilizzano più di 10 prodotti diversi.
Questo scenario è applicabile soprattutto nel settore dell’healthcare, con circa 8 organizzazioni su 10 che utilizzano oltre 10 fornitori differenti.
Quindi, che cosa frena le aziende? Se i benefici della consolidation sono così chiari, perché le aziende che agiscono in questa direzione non aumentano?
Indice degli argomenti
Un mercato della security saturo
Il mercato della cyber security offre soluzioni e prodotti di ogni genere e le aziende hanno, a tutti gli effetti, l’imbarazzo della scelta. La disponibilità di budget limitati, però, porta le aziende a focalizzare la strategia di sicurezza sul risolvere il singolo problema invece che avere un approccio preventivo e multilivello.
Molte sono le ragioni dietro a questa tendenza, non ultimo il concept vendor lock-in, ancora molto diffuso in questo mercato, con abbonamenti continuativi che rendono complicato per le organizzazioni cambiare vendor. Sta inoltre diventando sempre più difficile per gli stessi vendor trovare clienti disposti a impegnarsi in una relazione duratura.
D’altronde, con il panorama delle minacce che pone rischi immediati, è probabilmente più realistico e accessibile per le aziende sfruttare e integrare un piccolo numero di vendor piuttosto che impegnarsi con uno solo.
Questo approccio multi-vendor può offrire una soluzione per un problema nel breve termine, ma mette a dura prova i team di sicurezza che potrebbero non avere le risorse per controllare adeguatamente ogni prodotto o vendor. Qualora poi i CISO (Chief Information Security Officer) avessero una buona idea su cosa sia meglio per la propria organizzazione, sarebbe comunque difficile applicare tale conoscenza a un elenco in continua crescita di vendor diversi che sono riuniti sotto lo stesso cappello.
Le organizzazioni sanitarie hanno reti complesse
L’healthcare è il settore meno consolidato in assoluto. Questa tendenza rende questo settoreideale per una discussione su ciò che potrebbe frenare la consolidation. È anche un settore maturo da questo punto di vista ed è probabilmente tra quelli che ne trarrebbero i maggiori benefici, con un network footprint che include qualsiasi cosa, dai laptop alle apparecchiature mediche, come scanner per risonanza magnetica e macchine per dialisi renale.
Quando si parla di sicurezza, tuttavia, la base di riferimento delle soluzioni è molto più larga e i consigli di amministrazione e i Trust hanno già investito, spesso, in soluzioni locali con team altrettanto locali invece che puntare a soluzioni unificate con team centralizzati.
Questo sottolinea il fatto che il consolidamento non è soltanto una sfida a livello di vendor, ma anche di infrastruttura. Quando si scelgono e si installano soluzioni singole, passando da un vendor all’altro, i team vengono formati affinché sappiano gestire questi servizi e l’ecosistema si sviluppa attorno a essi.
Un’altra sfida sta nel fatto che l’healthcare richiede di essere attivo e funzionante h24, tutti i giorni, per tutto l’anno, e quindi ogni eventuale interruzione necessaria per cambiare o introdurre nuove tecnologie è una possibilità che non viene presa in considerazione molte volte. E, in effetti, l’interruzione del servizio è probabilmente ciò che frena la maggior parte delle aziende dall’adottare un’infrastruttura di sicurezza maggiormente consolidata.
In effetti, non esiste un motivo per cui l’implementazione attentamente pianificata di una piattaforma consolidata possa causare interruzioni al business. Fa riflettere il fatto che, mentre progetti digitali come questo possono essere pianificati e gestiti a seconda delle esigenze dell’azienda, gli attacchi informatici possono verificarsi in ogni momento e bloccare tutto con grossi costi di gestione post-attacco.
L’incapacità di ottenere una visione olistica della postura delle minacce di un’organizzazione non solo crea lacune enormi di visibilità, ma aumenta drasticamente costi e tempi di gestione.
Per ottenere una sicurezza completa e inclusiva, le aziende dovrebbero adottare un approccio multilivello unificato che protegga tutti gli elementi IT, tra cui reti, endpoint, cloud, mobile e IoT, condividendo la stessa architettura di prevenzione e ricevendo i dati di threat intelligence in tempo reale.