Application security

Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?

Un report redatto da Prevoty ha analizzato il comportamento di oltre mille professionisti attivi nell’ambito IT e sicurezza informatica: il 52% degli intervistati ha dichiarato di eseguire l’applicazione delle patch e l’aggiornamento almeno una volta al giorno, se non più volte al giorno. È opportuno dedicare così tanto tempo all’application security?

Pubblicato il 22 Dic 2016

computer-1591018-640-161208180311

Gli analisti evidenziano la differenza delle priorità quotidiane tra i professionisti IT e i professionisti della sicurezza. I primi devono mantenere i sistemi mission-critical in esecuzione e garantire la soddisfazione degli utenti. I secondi si concentrano sulla necessità di garantire che le risorse di rete siano protette e sicure. In ogni caso l’obiettivo comune è garantire la qualità della business continuity aziendale.

Tra i task condivisi e comuni di questo pool di professionisti l’applicazione delle patch e il loro aggiornamento. In un mondo ideale, i bilanci aziendali fornirebbero abbastanza personale per mantenere i software applicativi costantemente aggiornati ma, in realtà, la maggior parte dei team di IT e sicurezza sono ridotti al minimo e questo li pone nella necessità di assegnare una priorità alle varie attività. Dedicare troppo tempo e risorse a uno specifico controllo di sicurezza può togliere spazio ad altri, che così diventano meno efficaci nel tempo indebolendo nel complesso l’affidabilità del sistema.

Le tempistiche ideali per i sistemi di application security

L‘industria del cybercrime è costruita attorno allo sfruttamento efficiente delle vulnerabilità e, secondo l’ultimo Data Breach Report di Verizon oltre il 40% delle violazioni nel 2015 è avvenuto attraverso applicazioni web. L’esecuzione di operazioni basilari in materia di igiene e sicurezza, come la corretta configurazione e applicazione delle patch, previene gli attacchi automatizzati provenienti da endpoint compromettenti e chiude la strada agli aggressori. Se da un lato aggiornare le applicazioni solo una volta ogni uno/sei mesi – come ha dichiarato di fare, in media, la metà dei professionisti IT intervistati da Prevoty – non è abbastanza, dall’altro, farlo più volte al giorno è una perdita di risorse che, secondo gli esperti, sarebbe meglio impiegare altrove.

L’indagine ha rivelato che entrambi i gruppi spendono una notevole quantità di tempo per la messa a punto dei sistemi di application security esistenti: i professionisti della sicurezza, per la precisione, spendono più dell’80% del loro tempo per adempiere a questo compito e ciò lascia ben poco spazio ad altre attività altrettanto importanti.

Proteggere le risorse chiave anche quando la rete è stata violata

L’aggiornamento di patch, applicazioni e dispositivi saranno sempre controlli di sicurezza essenziali, ma data la varietà di dispositivi, applicazioni e utenti che un’impresa deve sostenere non possono essere le uniche azioni da intraprendere a tutela della sicurezza.

Un sistema di sicurezza delle informazioni e di event management può ricevere feed di rilevamento delle minacce e modificare di conseguenza automaticamente i filtri e le regole, riducendo la necessità di intervento manuale. Gli strumenti di controllo degli accessi di rete possono mantenere gli endpoint conformi e controllare il loro accesso alle risorse, mentre le tecnologie di data loss prevention possono aiutare a proteggere i dati sugli endpoint.

Secondo gli esperti, i team di sicurezza non possono più concentrarsi semplicemente sulle tecnologie preventive (come l’applicazione delle patch o l’aggiornamento delle applicazioni) e hanno bisogno di mettere in atto una strategia in grado di proteggere le risorse chiave e i dati anche quando le difese perimetrali sono state violate e la rete è stata compromessa.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2