Questo è l'ultimo articolo della nostra serie in tre parti dedicata ai motivi per cui dovresti sostituire i tuoi sistemi di rilevamento e prevenzione delle intrusioni (IDPS) ormai obsoleti con un moderno sistema di rilevamento e risposta di rete (NDR).
Nella prima parte abbiamo parlato di come l'IDPS porti a un sovraccarico di allarmi, sommergendo i team addetti alla sicurezza con falsi positivi e causando, in ultima analisi, la mancata individuazione di attacchi. Nella seconda parte abbiamo discusso di come l'IDPS sia inadeguato a rilevare ciò che è noto come movimento laterale, traffico est-ovest o, in parole povere, gli spostamenti degli aggressori all'interno delle vostre implementazioni.
In questo blog vorrei discutere del motivo per cui molti team stanno lottando con l'onere di mantenere queste implementazioni obsolete. La maggior parte delle organizzazioni sta lottando con il divario di competenze in materia di sicurezza e l'accesso ai talenti in generale. Infatti, secondo la ricerca Cyber Security in Focus del 2019, l'88% dei leader ritiene che nella propria azienda vi sia una carenza di competenze in materia di sicurezza informatica. Secondo il rapporto annuale ufficiale 2019/2020 sui lavori nel settore della sicurezza informatica pubblicato da Herjavec Group, entro il 2021 ci saranno 3,5 milioni di posti di lavoro disponibili nel settore della sicurezza informatica che non saranno coperti.
In questo contesto, non è difficile capire perché molti preferiscano che il proprio personale, già oberato di lavoro, si occupi di altre attività piuttosto che di un sistema IDPS obsoleto che aggiunge poco valore alla loro posizione di sicurezza. Secondo il Ponemon Institute, il 27% del personale IT afferma che l'attività che richiede più tempo è la creazione, la modifica e l'aggiornamento dei sistemi di rilevamento delle intrusioni. Attività quotidiane come l'installazione di nuove firme, la loro messa a punto e il tentativo di ridurre i falsi positivi, il tutto per qualcosa che non è in grado di rilevare gli attacchi moderni.
La piattaforma Vectra Cognito, con le sue funzionalità di rilevamento degli attacchi informatici basate sull'intelligenza artificiale, è il sostituto ideale degli attuali prodotti IDPS che non sono in grado di bloccare gli attacchi informatici contemporanei e di rilevare i comportamenti nascosti degli aggressori all'interno della rete. Consentendo all'intelligenza artificiale di pensare e riducendo il carico di lavoro manuale delle operazioni di sicurezza, potrete dedicare più tempo alla ricerca delle minacce e alle indagini sugli incidenti e meno tempo alla messa a punto delle firme IDPS. La piattaforma Cognito scopre gli attacchi informatici in corso all'interno delle reti combinando le informazioni sulle minacce con ricchi dati contestuali, come i comportamenti degli utenti host, i privilegi degli utenti e dei dispositivi e la conoscenza dei comportamenti dannosi. I rilevamenti sono correlati agli host sotto attacco e ciascuno di essi viene valutato e classificato in base al rischio più elevato. Gli host con rilevamenti vengono tracciati nell'indice di certezza delle minacce nella dashboard di Cognito, che rivela istantaneamente gli host al centro di un attacco.
È ora di abbandonare i limiti ormai superati degli IDPS e concentrarsi sul rilevamento e la mitigazione delle minacce attive all'interno della rete, dagli utenti ai dispositivi IoT, dai data center cloud , prima che gli aggressori abbiano la possibilità di spiare, diffondere e rubare.
Se siete pronti a cambiare il vostro approccio alla rilevazione e alla risposta agli attacchi informatici, scoprite perché NDR è il sostituto ideale di IDS e come NDR contribuisce alla conformità normativa. Oppure contattateci per una demo.
