Con le aziende che hanno distribuito la propria forza lavoro in modalità remota, la collaborazione tra i fornitori nel settore della sicurezza informatica è fondamentale. Poiché le persone continuano a lavorare da remoto, i fornitori nel settore della sicurezza informatica devono collaborare per fornire soluzioni di sicurezza efficaci. Oggi le aziende di tutti i settori devono affrontare sfide senza precedenti, rendendo ancora più essenziale la collaborazione tra i fornitori nel campo della sicurezza informatica.
Si è verificato un cambiamento notevole e rapido nel modo di operare delle aziende, poiché un numero record di esse ha implementato il lavoro da remoto per mantenere operative le proprie attività e garantire la collaborazione dei propri team. Infatti, i dati dell'Ufficio Nazionale di Statistica (ONS) di maggio stimano che circa la metà dei lavoratori nel Regno Unito ora lavori da casa, rispetto al solo 5,1% del 2019.
I criminali informatici hanno rapidamente approfittato del prolungato periodo in cui le organizzazioni hanno dovuto sostenere una forza lavoro remota. Molti criminali informatici cercano specificamente di sfruttare le VPN e altri aspetti esposti del lavoro a distanza. L'aumento del profilo di minaccia e la nuova superficie di attacco esposta significano che, sebbene le loro operazioni possano essere disperse, le aziende hanno bisogno di funzionalità di sicurezza avanzate che siano coese, mirate e agili.
L'intera gamma di tecnologie di sicurezza, dal rilevamento e risposta di rete (NDR) endpoint e risposta endpoint (EDR), dalle difese perimetrali alla gestione degli accessi privilegiati nel cloud, nei data center e nelle aziende, deve garantire un basso livello di attrito. Inoltre, deve integrarsi perfettamente con i flussi di lavoro e i processi dei team di sicurezza che le utilizzano.
Integrazione dei fornitori di sicurezza
Con la continua crescita e diversificazione del mercato della sicurezza informatica, le organizzazioni hanno tratto vantaggio dalla possibilità di scegliere tra una gamma sempre più ampia di servizi e soluzioni per soddisfare le loro esigenze di sicurezza specifiche. La maggior parte degli architetti della sicurezza ha creato operazioni che includono servizi, strumenti e sistemi di diversi fornitori che soddisfano esigenze specifiche, quali la sicurezza della posta elettronica, i firewall, endpoint , la gestione degli eventi di sicurezza informatica (SIEM) e il rilevamento e la risposta alle minacce.
Sebbene alcuni fornitori offrano una suite completa di prodotti di sicurezza con un unico marchio, i clienti potrebbero finire per scendere a compromessi in termini di funzionalità. Al contrario, l'utilizzo di servizi, strumenti e sistemi di più fornitori consente ai clienti di beneficiare delle loro competenze specifiche e di scegliere la soluzione migliore per ogni lacuna funzionale che devono colmare. Tuttavia, un approccio multivendor può andare a discapito della coesione complessiva. I prodotti di fornitori diversi non funzionano necessariamente bene insieme, con il risultato che il team di sicurezza deve gestire più sistemi che non condividono informazioni tra loro e non possono essere completamente automatizzati in un unico sistema.
Con centinaia o addirittura migliaia di avvisi di comportamenti sospetti che arrivano ogni giorno, dover controllare manualmente diverse soluzioni fa perdere tempo e fatica, perché i team di sicurezza finiscono per fare da intermediari umani. Questo crea anche delle lacune operative che permettono alle minacce di passare inosservate. La responsabilità di superare questi problemi non ricade sulle singole aziende, ma sul settore della sicurezza. I fornitori devono creare soluzioni che funzionino con altre, facilitino i flussi di lavoro automatizzati e liberino risorse umane preziose per compiti di alto valore, al fine di stare al passo con le minacce moderne e la risposta agli incidenti.
Giocare bene insieme crea valore in termini di sicurezza
Per fornire offerte di sicurezza collaborative sono necessarie soluzioni allineate dal punto di vista tecnico e strategico. Per quanto riguarda l'aspetto tecnico front-end, le soluzioni di sicurezza necessitano di API che consentano a diversi strumenti di comunicare e condividere informazioni in modo efficace. Tuttavia, le API da sole non offrono una soluzione completa. Si tratta semplicemente di interfacce che richiedono la creazione di connessioni e l'orchestrazione delle interazioni. Il passo successivo consiste nell'utilizzare tali API per collegare le interazioni e le funzionalità condivise tra diversi strumenti, spesso tramite app e widget incorporati.
Le alleanze strategiche possono offrire notevoli vantaggi ai fornitori e aiutare i loro clienti a migliorare il proprio livello di sicurezza. Vectra ha collaborato con CrowdStrike, Cybereason, Microsoft e molti altri per integrare la piattaforma Cognito affinché funzioni in armonia con le loro soluzioni EDR.
Ciò consente ai team di sicurezza di collaborare per migliorare la visibilità e la comprensione delle minacce che devono affrontare e ridurre i tempi di risposta agli incidenti. Quando i CISO implementano soluzioni diverse che funzionano insieme in modo efficiente, sono molto più preparati a collegare i punti tra le diverse fonti e a rispondere di conseguenza.
Questo approccio è simile al modello della triade di visibilità SOC, che combina NDR, EDR e SIEM, inclusi Microsoft Sentinel, Splunk e Q-Radar. La triade di visibilità SOC può essere applicata al cloud, ai data center e al SaaS, nonché alle imprese, ai cloud ibridi e alle reti IoT, incorporando anche la modellizzazione del comportamento degli aggressori. Ottenendo un'eccellente visibilità SOC è possibile ridurre significativamente il rischio che gli autori delle minacce agiscano inosservati per lunghi periodi all'interno della propria organizzazione. Il rilevamento e la risposta tempestivi possono fare la differenza tra un incidente contenuto e una violazione catastrofica.
Con il continuo miglioramento dell'integrazione dei fornitori, il settore della sicurezza intensificherà gli sforzi per stringere partnership strategiche e creare soluzioni che funzionino in modo fluido insieme. Ciò contribuirà a ridurre la complessità tecnica e i rischi e a creare nuovo valore nel modo in cui vengono eseguite le operazioni di sicurezza. Con le organizzazioni destinate ad affrontare continue sfide nella protezione delle loro operazioni remote ampliate, strumenti e processi integrati aiuteranno i team addetti alla sicurezza a coprire un ambito più ampio e ad essere più efficaci nel mitigare gli attacchi informatici.