Con la dispersione delle aziende in forza lavoro remota, la collaborazione dei fornitori nel settore della cybersecurity è essenziale. Poiché le persone continuano a lavorare da remoto, i fornitori del settore della cybersecurity devono collaborare per fornire soluzioni di sicurezza efficaci. Oggi le aziende si trovano ad affrontare sfide senza precedenti in tutti i settori, rendendo ancora più essenziale la collaborazione tra i fornitori nel campo della cybersecurity.
Si è assistito a un notevole e rapido cambiamento nel modo in cui le aziende operano: un numero record di persone ha implementato una forza lavoro a distanza per mantenere le proprie attività e i propri team in collaborazione. In effetti, i dati dell'Office of National Statistics (ONS) di maggio stimano che circa la metà dei lavoratori nel Regno Unito ora lavora da casa, rispetto ad appena il 5,1% nel 2019.
I criminali informatici non hanno esitato ad approfittare del periodo prolungato in cui le organizzazioni hanno dovuto sostenere una forza lavoro a distanza. Molti criminali informatici cercano specificamente di sfruttare le VPN e altri aspetti esposti del lavoro a distanza. L'aumento del profilo delle minacce e la nuova superficie d'attacco esposta significano che, sebbene le loro operazioni possano essere disperse, le aziende hanno bisogno di capacità di sicurezza avanzate che siano coese, mirate e agili.
La gamma di tecnologie di sicurezza - dal rilevamento e risposta della rete (NDR), al rilevamento e risposta endpoint (EDR), alle difese perimetrali e alla gestione degli accessi ai privilegi nel cloud, nel data center e nell'azienda - deve avere un basso attrito. E devono integrarsi perfettamente con i flussi di lavoro e i processi dei team di sicurezza che li gestiscono.
Integrazione dei fornitori di sicurezza
Con la continua crescita e diversificazione del mercato della cybersecurity, le organizzazioni hanno beneficiato della possibilità di scegliere tra una gamma sempre più ampia di servizi e soluzioni per soddisfare le proprie esigenze di sicurezza. La maggior parte degli architetti della sicurezza ha costruito operazioni che includono servizi, strumenti e sistemi di diversi fornitori che rispondono a esigenze specifiche, come la sicurezza delle e-mail, i firewall, la protezione endpoint , la gestione degli eventi delle informazioni di sicurezza (SIEM) e il rilevamento e la risposta alle minacce.
Sebbene alcuni fornitori offrano un'ampia suite di prodotti di sicurezza con un unico marchio, i clienti possono finire per compromettere le funzionalità. Al contrario, l'utilizzo di servizi, strumenti e sistemi di più fornitori consente ai clienti di beneficiare delle loro competenze specifiche e di scegliere la soluzione migliore della categoria per ogni lacuna di capacità che devono affrontare. Tuttavia, un approccio multivendor può andare a scapito della coesione complessiva. I prodotti di fornitori diversi non necessariamente funzionano bene insieme, con il risultato che il team di sicurezza deve gestire più sistemi che non condividono le informazioni tra loro e non possono essere completamente automatizzati in un unico sistema.
Con centinaia o addirittura migliaia di avvisi sul comportamento delle minacce che arrivano ogni giorno, la necessità di effettuare manualmente controlli incrociati tra le diverse soluzioni comporta una perdita di tempo e di manodopera, in quanto i team di sicurezza agiscono come middleware umano. Inoltre, si creano lacune operative che permettono alle minacce di non essere individuate. La responsabilità di superare questi problemi non ricade sulle singole aziende, ma sul settore della sicurezza. I fornitori devono creare soluzioni che collaborino con altre, facilitino i flussi di lavoro automatizzati e liberino risorse umane preziose per attività di alto valore, per stare al passo con le minacce moderne e la risposta agli incidenti.
Giocare insieme crea valore per la sicurezza
La realizzazione di offerte di sicurezza collaborative richiede soluzioni tecnicamente e strategicamente allineate. Per quanto riguarda l'aspetto tecnico front-end, le soluzioni di sicurezza necessitano di API che consentano ai diversi strumenti di comunicare e condividere efficacemente le informazioni. Ma le API da sole non offrono una soluzione completa. Sono solo interfacce che richiedono la creazione di connessioni e l'orchestrazione delle interazioni. Il passo successivo consiste nell'utilizzare le API per collegare le interazioni e le funzionalità condivise tra i diversi strumenti, spesso tramite applicazioni e widget incorporati.
Le alleanze strategiche possono offrire potenti vantaggi ai fornitori e aiutare i loro clienti a migliorare la loro posizione di sicurezza. Vectra ha collaborato con CrowdStrike, Cybereason, Microsoft e molti altri per integrare la piattaforma Cognito in armonia con le loro soluzioni EDR.
Ciò consente ai team di sicurezza di lavorare insieme per migliorare la visibilità e la comprensione delle minacce che devono affrontare e ridurre i tempi di risposta agli incidenti. Quando i CISO implementano soluzioni diverse che lavorano insieme in modo efficiente, sono molto più attrezzati per collegare i punti tra le diverse fonti e rispondere di conseguenza.
Questo approccio è simile al modello della triade di visibilità SOC, che combina NDR, EDR e SIEM, tra cui Microsoft Sentinel, Splunk e Q-Radar. La triade di visibilità SOC può essere applicata a cloud, data center e SaaS, nonché a imprese, cloud ibridi e reti IoT, incorporando anche la modellazione del comportamento degli aggressori. Ottenendo un'eccellente visibilità SOC è possibile ridurre significativamente il rischio che gli attori delle minacce passino inosservati per lunghi periodi all'interno dell'organizzazione. Il rilevamento e la risposta tempestivi possono fare la differenza tra un incidente contenuto o una violazione catastrofica.
Con il miglioramento dell'integrazione dei fornitori, il settore della sicurezza si impegnerà maggiormente per formare partnership strategiche e creare soluzioni che funzionino senza problemi. Ciò servirà a ridurre la complessità tecnica e il rischio e a creare nuovo valore nelle modalità di esecuzione delle operazioni di sicurezza. Poiché le organizzazioni sono destinate ad affrontare sfide continue per la sicurezza delle loro operazioni remote in espansione, gli strumenti e i processi integrati aiuteranno i team operativi di sicurezza a coprire più terreno e ad essere più efficaci nel mitigare i cyberattacchi.