Cinque Lacune Critiche Delle Piattaforme Di Sicurezza

Cinque lacune critiche delle piattaforme di sicurezza da evitare

Le piattaforme di sicurezza di un singolo fornitore possono essere incomplete, costose e difficili da gestire. È importante valutare le opzioni prima di scegliere una piattaforma di sicurezza.
Le piattaforme di sicurezza di un singolo fornitore possono essere incomplete, costose e difficili da gestire. È importante valutare le opzioni prima di scegliere una piattaforma di sicurezza.

Da qualche anno, è acceso il dibattito sull’integrazione di una piattaforma di sicurezza di livello superiore rispetto a quella di un solo fornitore. Da un lato, ci sono le soluzioni di nicchia, che offrono un approccio specializzato per affrontare le sfide della sicurezza informatica. Dall’altro, i potenziali vantaggi di una piattaforma consolidata, che promette un’interoperabilità perfetta per un miglioramento esponenziale della protezione.

Di recente il dibattito ha riguardato anche l’approccio XDR (Extended Detection and Response) in quanto componente fondamentale delle moderne piattaforme di sicurezza. L’XDR dipende dall’armonia con cui i diversi livelli di sicurezza interagiscono per rilevare tempestivamente le minacce e fornire una risposta. Gli amministratori della sicurezza si chiedono se sia meglio implementare l’XDR utilizzando le migliori soluzioni di diversi fornitori (Open XDR) o optare per un solo fornitore, massimizzando l’interoperabilità e migliorando le capacità di rilevamento e risposta.

Scegliere una piattaforma di un singolo fornitore promette molti vantaggi:

  • Fornisce una sicurezza completa, coprendo tutti gli aspetti della sicurezza informatica
  • Riduce il tempo di permanenza delle minacce grazie alla forte integrazione
  • Semplifica la gestione e migliora la redditività
  • Moltiplica il miglioramento della protezione di ciascun componente tramite un’integrazione profonda e nativa

Tuttavia, il conseguimento di questi vantaggi grazie a una sola piattaforma utopistica è tutt’altro che garantito e le promesse fatte dalla maggior parte dei fornitori di piattaforme di sicurezza vengono spesso infrante. Nel valutare le opzioni, è essenziale considerare le seguenti potenziali lacune:

1. Soluzioni e funzionalità di sicurezza di importanza cruciale mancanti

La promessa di fare affidamento su un singolo fornitore è piuttosto difficile da mantenere. La creazione di uno strumento di sicurezza a più livelli e completamente integrato è un’operazione lunga e complicata. Il portafoglio del fornitore deve essere ampio e specializzato per fornire più livelli, un’impresa enorme che la maggior parte delle aziende non può conseguire. Perciò, molte piattaforme di sicurezza non offrono tecnologie all’avanguardia integrate in modo nativo e questo, alla fine, non conferisce alle aziende una sicurezza migliore.

Hai bisogno di un fornitore la cui piattaforma sia in grado di proteggere tutto, dagli elementi periferici a quelli centrali, compresi endpoint, server, reti, applicazioni e identità. Deve anche essere abbastanza specializzata da fornire analisi della sicurezza, correlazione degli eventi, rilevamento delle minacce, correzioni, ecc. 

2. Integrazione limitata che impedisce una protezione scalabile

Molti fornitori di piattaforme di sicurezza mirano a consolidare prodotti, processi e dati in una soluzione centralizzata, offrendo un approccio alla sicurezza più snello ed efficiente. Un’integrazione carente può ostacolare questi benefici. Ecco alcuni motivi:

  • Visibilità dei dati unificata incompleta: se il fornitore non riesce a realizzare il consolidamento in un’unica piattaforma della visualizzazione di tutti i necessari prodotti e fonti di dati, è possibile che si creino punti ciechi e di conseguenza mancanza di chiarezza e perdita di controllo.
  • Comunicazione inefficiente: se i prodotti non condividono l’intelligence sulle minacce o non coordinano le risposte, diventa difficile rispondere alle minacce emergenti in modo tempestivo e coordinato.
  • Dati e processi slegati: un’integrazione disordinata fa sì che i dati e i processi rimangano isolati all’interno di ciascun prodotto. La piattaforma non è quindi in grado di stabilire correlazioni tra i dati e di applicare policy di sicurezza coerenti.
  • Gestione complessa: l’integrazione inadeguata porta a un sistema di sicurezza frammentato, complesso da gestire e aggiornare, che aumenta il sovraccarico operativo nonché la probabilità di configurazioni errate e potenziali incidenti.

3. Gestione complicata nonostante il consolidamento

Sempre più spesso, i fornitori di sicurezza acquisiscono aziende per espandere la loro offerta di piattaforme. Una volta in possesso dei prodotti della nuova azienda, impiegheranno però molto tempo per integrare le nuove soluzioni in un’unica architettura completa e una sola console di gestione consolidata. Difficoltà simili si verificano quando i fornitori promettono di integrare i migliori prodotti di sicurezza attraverso API e altri mezzi.

Il più delle volte queste integrazioni sono superficiali. La piattaforma e l’interfaccia di gestione rimangono le stesse, ma con aree isolate per ciascun prodotto. La maggior parte dei fornitori di sicurezza semplicemente non è disposta o in grado di farsi carico del pesante lavoro necessario per rendere coerenti i dati e i processi dei vari prodotti. Ciò equivale a dover affrontare le stesse sfide gestionali e operative poste dall’utilizzo di più strumenti di più fornitori.

4. Nessun risparmio sui costi

Una soluzione di sicurezza singola deve essere ampia e specializzata per poter fornire la massima protezione. Per questo motivo, se realizzate seriamente, le piattaforme unificate risultano dispendiose in termini di costi e risorse necessari per la loro implementazione e il loro aggiornamento. Pertanto, alcuni fornitori le creano principalmente per le grandi aziende che dispongono di un notevole budget per la sicurezza, addebitando un costo aggiuntivo per far parte della piattaforma, forzando l’upgrade o aggiungendo componenti, come XDR.

Altri fornitori di piattaforme di sicurezza le considerano un principio essenziale della moderna sicurezza informatica che dovrebbe essere accessibile a tutte le aziende, per permettere loro di costruire e sviluppare le proprie pratiche di sicurezza e resilienza.

Dobbiamo anche valutare attentamente il costo operativo e il livello di automazione della sicurezza incorporati nella piattaforma. Molti fornitori non dispongono della sincronizzazione e dell’orchestrazione di dati e processi dei vari prodotti necessarie per ridurre al minimo l’intervento umano e garantire procedure efficaci, continue e ripetibili e flussi di lavoro efficienti.

5. Consolidamento dei prodotti di sicurezza senza collaborazione

Le offerte di sicurezza consolidate dovrebbero integrare profondamente ciascuna tipologia di protezione per ottenere un totale che sia maggiore della somma delle parti. Sfortunatamente, all’interno di molte piattaforme tra quelle disponibili, i prodotti non condividono dati, dashboard, report, policy comuni e casi d’uso come potrebbero e dovrebbero fare.

L’XDR ha guidato il consolidamento dei prodotti di sicurezza, come endpoint, rete e identità, per aumentare l’efficacia e ridurre i tempi di permanenza delle minacce. Detto questo, ci sono molti altri scenari d’uso in cui una profonda integrazione aiuta le aziende a gestire meglio il rischio e ad aumentare la produttività delle operazioni di sicurezza fin dalla progettazione, come ad esempio:

  • Sfruttare i punti in comune tra i prodotti di sicurezza adiacenti
  • Integrare le console relativamente a funzioni comuni di gestione e monitoraggio
  • Automatizzare complessivamente le funzioni dei vari prodotti

Una piattaforma davvero unificata è facilmente riconoscibile quando la si incontra. Gli scenari d’uso di una piattaforma di un unico fornitore sono, a titolo solo esemplificativo:

  • Applicazione della sicurezza agli endpoint con un determinato stack tecnologico di sicurezza durante la connessione alla rete aziendale (tramite VPN o wireless)
  • Applicazione dell’autenticazione MFA quando gli utenti accedono alle risorse aziendali o ai prodotti di sicurezza per impedire modifiche o disabilitazioni non autorizzate delle policy
  • Mitigazione continua del rischio per la sicurezza mediante interruzione della sessione dell’endpoint quando l’utente non è autorizzato ad accedere alle risorse aziendali (ora del giorno o giorno della settimana, ad esempio)

Valuta attentamente i punti di forza e di debolezza delle varie piattaforme di sicurezza presenti sul mercato. Tieni a mente i limiti di cui sopra per selezionare la piattaforma che meglio si adatta alla complessità dei tuoi ambienti, al livello di integrazione desiderato e alla tolleranza del rischio della tua azienda.

(Fonte: WatchGuard)

10punto10 Motta
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Sit amet nisl suscipit adipiscing. Dictumst vestibulum rhoncus est pellentesque elit ullamcorper dignissim. Viverra adipiscing at in tellus integer feugiat. Ac odio tempor orc.