Perché l'IDPS è macchinoso e ostacola il personale di sicurezza

25 agosto 2020
Marcus Hartwig
Direttore, Marketing di prodotto
Perché l'IDPS è macchinoso e ostacola il personale di sicurezza

Questo è l'ultimo blog della nostra serie in tre parti sul perché dovreste sbarazzarvi del vostro vecchio sistema di rilevamento e prevenzione delle intrusioni (IDPS) e sostituirlo con un moderno sistema di rilevamento e risposta di rete (NDR).

Nella prima parte abbiamo parlato di come l'IDPS porti all'affaticamento degli avvisi, sovraccaricando i team operativi di sicurezza con avvisi falsi positivi, che in ultima analisi portano alla mancata ricezione di attacchi. Nella seconda parte abbiamo discusso di come l'IDPS non sia in grado di rilevare il cosiddetto movimento laterale, il traffico est-ovest o, in parole povere, gli aggressori che si spostano all'interno delle vostre implementazioni.

In questo blog vorrei discutere il motivo per cui molti team sono alle prese con l'onere di mantenere queste implementazioni obsolete. La maggior parte delle organizzazioni è alle prese con la carenza di competenze in materia di sicurezza e con l'accesso ai talenti in generale. Infatti, secondo la ricerca 2019 Cyber Security in Focus, l'88% dei leader ritiene che nella propria azienda vi sia una carenza di competenze in materia di sicurezza informatica. Secondo l'Official Annual Cybersecurity Jobs Report 2019/2020 di Herjavec Group, entro il 2021 ci saranno 3,5 milioni di posti di lavoro nel campo della cybersecurity ancora non coperti.

In questo contesto, non è difficile capire perché molti preferirebbero che il loro personale, già sotto pressione, si occupasse di qualcos'altro piuttosto che di un sistema IDPS obsoleto che aggiunge poco valore alla postura di sicurezza. Secondo il Ponemon Institute, il 27% del personale IT afferma che l'attività più dispendiosa in termini di tempo è la creazione, la modifica e l'aggiornamento dei sistemi di rilevamento delle intrusioni. Attività quotidiane come l'installazione di nuove firme, la loro messa a punto e il tentativo di ridurre gli avvisi di falso positivo, il tutto per qualcosa che non è in grado di rilevare gli attacchi moderni.

La Vectra Cognito Platform, con le sue capacità di rilevamento dei cyberattacchi basate sull'intelligenza artificiale, è il sostituto ideale degli attuali prodotti IDPS che non sono in grado di bloccare i cyberattacchi contemporanei e di rilevare i comportamenti nascosti degli aggressori all'interno della rete. Lasciando che sia l'intelligenza artificiale a pensare e riducendo il carico di lavoro manuale delle operazioni di sicurezza, potrete dedicare più tempo alla ricerca delle minacce e alle indagini sugli incidenti e meno tempo alla messa a punto delle firme IDPS. La piattaforma Cognito scopre i cyberattacchi in corso all'interno delle reti combinando le informazioni sulle minacce con ricchi dati contestuali, come i comportamenti degli utenti degli host, i privilegi degli utenti e dei dispositivi e la conoscenza dei comportamenti dannosi. I rilevamenti sono correlati agli host sotto attacco e ciascuno di essi viene valutato e classificato in base al rischio più elevato. Gli host rilevati sono rappresentati nel Threat Certainty Index del dashboard Cognito, che rivela immediatamente gli host al centro di un attacco.

È giunto il momento di abbandonare le limitazioni degli IDPS e di concentrarsi sul rilevamento e sulla mitigazione delle minacce attive all'interno della rete, dagli utenti ai dispositivi IoT, ai data center e ai carichi di lavoro cloud , prima che gli aggressori abbiano la possibilità di spiare, diffondere e rubare.

Se siete pronti a cambiare il vostro approccio al rilevamento e alla risposta ai cyberattacchi, scoprite come l'NDR sia il sostituto ideale dell'IDS e come l'NDR aiuti a soddisfare la conformità. Oppure contattateci per una dimostrazione.

DOMANDE FREQUENTI