Gli analisti evidenziano la differenza delle priorità quotidiane tra i professionisti IT e i professionisti della sicurezza. I primi devono mantenere i sistemi mission-critical in esecuzione e garantire la soddisfazione degli utenti. I secondi si concentrano sulla necessità di garantire che le risorse di rete siano protette e sicure. In ogni caso l’obiettivo comune è garantire la qualità della business continuity aziendale.
Tra i task condivisi e comuni di questo pool di professionisti l’applicazione delle patch e il loro aggiornamento. In un mondo ideale, i bilanci aziendali fornirebbero abbastanza personale per mantenere i software applicativi costantemente aggiornati ma, in realtà, la maggior parte dei team di IT e sicurezza sono ridotti al minimo e questo li pone nella necessità di assegnare una priorità alle varie attività. Dedicare troppo tempo e risorse a uno specifico controllo di sicurezza può togliere spazio ad altri, che così diventano meno efficaci nel tempo indebolendo nel complesso l’affidabilità del sistema.
Le tempistiche ideali per i sistemi di application security
L‘industria del cybercrime è costruita attorno allo sfruttamento efficiente delle vulnerabilità e, secondo l’ultimo Data Breach Report di Verizon oltre il 40% delle violazioni nel 2015 è avvenuto attraverso applicazioni web. L’esecuzione di operazioni basilari in materia di igiene e sicurezza, come la corretta configurazione e applicazione delle patch, previene gli attacchi automatizzati provenienti da endpoint compromettenti e chiude la strada agli aggressori. Se da un lato aggiornare le applicazioni solo una volta ogni uno/sei mesi – come ha dichiarato di fare, in media, la metà dei professionisti IT intervistati da Prevoty – non è abbastanza, dall’altro, farlo più volte al giorno è una perdita di risorse che, secondo gli esperti, sarebbe meglio impiegare altrove.
L’indagine ha rivelato che entrambi i gruppi spendono una notevole quantità di tempo per la messa a punto dei sistemi di application security esistenti: i professionisti della sicurezza, per la precisione, spendono più dell’80% del loro tempo per adempiere a questo compito e ciò lascia ben poco spazio ad altre attività altrettanto importanti.
Proteggere le risorse chiave anche quando la rete è stata violata
L’aggiornamento di patch, applicazioni e dispositivi saranno sempre controlli di sicurezza essenziali, ma data la varietà di dispositivi, applicazioni e utenti che un’impresa deve sostenere non possono essere le uniche azioni da intraprendere a tutela della sicurezza.
Un sistema di sicurezza delle informazioni e di event management può ricevere feed di rilevamento delle minacce e modificare di conseguenza automaticamente i filtri e le regole, riducendo la necessità di intervento manuale. Gli strumenti di controllo degli accessi di rete possono mantenere gli endpoint conformi e controllare il loro accesso alle risorse, mentre le tecnologie di data loss prevention possono aiutare a proteggere i dati sugli endpoint.
Secondo gli esperti, i team di sicurezza non possono più concentrarsi semplicemente sulle tecnologie preventive (come l’applicazione delle patch o l’aggiornamento delle applicazioni) e hanno bisogno di mettere in atto una strategia in grado di proteggere le risorse chiave e i dati anche quando le difese perimetrali sono state violate e la rete è stata compromessa.