Le reti moderne sono in continua evoluzione e collegano utenti, dispositivi, applicazioni e dati in più ambienti. Con le identità e i carichi di lavoro che si spostano tra on-premise, cloud, SaaS e OT, le organizzazioni si trovano ad affrontare un panorama digitale in continua evoluzione che richiede agilità e consapevolezza per rimanere sicuri e connessi.
Il concetto di "rete moderna" è emerso quando le organizzazioni hanno superato le infrastrutture fisiche fisse. Se un tempo il perimetro era ben definito dai campus aziendali, dai data center on-premises e dalle directory interne, oggi le reti si estendono su più ambienti.
Questo spostamento non riguarda solo l'ubicazione. Riflette i cambiamenti di scala, la diversità e il movimento costante. I carichi di lavoro Cloud , l'adozione di SaaS e il lavoro ibrido hanno creato sistemi interconnessi in cui le identità, i carichi di lavoro e i dispositivi esistono in stati fluidi. Ogni connessione aggiunge complessità e, con essa, maggiori opportunità per gli aggressori.
Per capire meglio come questa trasformazione modella il modo in cui pensiamo alla difesa, ascoltate Mark Wojtasiak, VP of Product Marketing di Vectra AI, che spiega cosa definisce la rete moderna e perché è importante per i team di sicurezza.
Il rapido cambiamento delle modalità di funzionamento delle reti ha determinato anche una rapida evoluzione delle modalità di esecuzione dei cyberattacchi. Gli attori delle minacce sfruttano ora la velocità e la scala come vantaggi fondamentali, prendendo di mira l'anello più debole di qualsiasi sistema interconnesso.
In passato, le reti aziendali erano contenute e più facili da osservare. I difensori potevano monitorare il traffico tra endpoint prevedibili. Questa prevedibilità è sparita.
La pandemia ha accelerato un movimento che era già iniziato, verso il lavoro da remoto, le implementazioni cloud e la dipendenza da SaaS. In poche settimane, il lavoro da remoto è passato dal 6% al 35% e oggi l'81% dei lavoratori ricopre ruoli ibridi. Le organizzazioni hanno condensato anni di trasformazione digitale pianificata in mesi, spostando i carichi di lavoro nel cloud, ampliando gli strumenti di collaborazione e unendo la tecnologia operativa alle reti IT.
Questo ambiente richiede un diverso tipo di difesa. Il passaggio dalle reti tradizionali a quelle moderne non è solo una transizione tecnologica, ma strutturale. La stessa trasformazione che ha migliorato la collaborazione e l'agilità ha anche ampliato la superficie di attacco che gli aggressori possono sfruttare.
Le reti moderne non hanno più un unico punto d'ingresso, ma si estendono tra on-premise, cloud, SaaS, IoT/OT, servizi di identità e integrazioni di terze parti.
Statisticamente, l'espansione è reale:
In sostanza, ogni nuova applicazione SaaS, dispositivo IoT, endpoint non gestito o identità cloud aumenta la superficie di attacco verso l'esterno, introducendo punti ciechi che gli aggressori sono ansiosi di sfruttare.
Proteggere la rete moderna con Il moderno NDR di Vectra
Gli aggressori prosperano nella complessità. Sfruttano le lacune tra gli strumenti, la latenza dei flussi di lavoro di rilevamento e la mancanza di visibilità unificata a loro vantaggio.
Si muovono più velocemente, si adattano più rapidamente e utilizzano ogni possibile via di accesso alla rete. Il rilevamento tradizionale spesso fallisce perché tratta ogni superficie di attacco separatamente. Al contrario, gli aggressori considerano l'intera rete interconnessa come un'unica superficie di attacco.
Questa velocità è misurabile:
Se i difensori non possono vedere l'intero ambiente contemporaneamente, saranno sempre più lenti della minaccia che stanno cercando di contenere.
Esplora tutte le moderne tecniche di attacco
I team operativi di sicurezza sono passati da una risposta reattiva, incidente per incidente, a un approccio proattivo, basato sull'intelligence. Questo passaggio è necessario perché gli attacchi moderni si muovono troppo velocemente per consentire lunghi cicli di indagine.
I difensori chiedono soprattutto due cose: segnali di migliore qualità e tempi di risposta più rapidi. Senza avvisi accurati e ricchi di contesto, i team operativi di sicurezza perdono tempo prezioso a fare la cernita del rumore. Senza velocità, anche i segnali migliori arrivano troppo tardi per fermare un attacco.
Eliminando la latenza nel rilevamento, automatizzando il triage e dando priorità alle minacce a più alto rischio, l'intelligenza artificiale consente ai team operativi di sicurezza di concentrarsi sul blocco degli attacchi reali in corso.
Network Detection and Response offre ai difensori la possibilità di vedere le attività degli aggressori che gli strumenti tradizionali per endpoint o perimetro potrebbero non vedere. Nella rete moderna, che comprende data center on-premise, cloud, SaaS, sistemi IoT/OT e identità distribuite, osserva il traffico e i comportamenti degli aggressori che si spostano lateralmente, aumentano i privilegi o passano da un ambiente all'altro.
La moderna NDR è più efficace quando mette in relazione i segnali di questi domini in un'unica visione coerente. In questo modo, riduce il rumore di indagine, evidenzia i comportamenti più importanti e consente ai difensori di agire prima che le intrusioni si diffondano ulteriormente.
Gli aggressori pensano già alla rete moderna come a una gigantesca superficie di attacco. Questa prospettiva consente loro di scalare le campagne più velocemente di quanto i difensori possano reagire. Vedere la rete attraverso la stessa lente è ciò che rende indispensabile la moderna NDR.
"Gli aggressori pensano solo a una gigantesca superficie di attacco in rete e questo modo di pensare consente loro di scalare i programmi e le campagne molto più velocemente di quanto possiamo fare noi".
- Mark Wojtasiak, vicepresidente marketing prodotti, Vectra AI
Le reti moderne condividono modelli strutturali che consentono una collaborazione globale e una rapida innovazione, ma che, se non controllati, ampliano anche il vantaggio degli aggressori. Ogni modello cambia il punto in cui compare la latenza nel rilevamento e nella risposta, e la latenza è esattamente ciò che attaccanti moderni sfruttano.
Quando questi schemi si intersecano, gli aggressori ottengono più modi per penetrare e scalare rapidamente se i difensori sono rallentati da ritardi nelle indagini. Il diagramma sottostante illustra questa realtà: il tempo medio che intercorre tra l'infiltrazione e il movimento laterale è di soli 48 minuti, mentre i difensori possono trascorrere in media 292 giorni per gestire le conseguenze di una violazione non rilevata. Questo squilibrio dimostra perché l'eliminazione della latenza è fondamentale per la difesa delle architetture moderne.
Vectra AI si concentra sull'eliminazione della latenza e sulla fornitura di segnali di attacco accurati e prioritari su rete, identità e cloud. Coprendo oltre il 90% delle tecniche MITRE ATT&CK , la nostra piattaforma di rilevamento AI garantisce la visibilità dei comportamenti più rilevanti degli avversari.
I segnali vengono correlati in tempo reale e integrati direttamente nei flussi di lavoro dei SOC e dei SIEM. Questo approccio consente ai difensori di agire nel giro di pochi minuti, non di ore, e garantisce che il loro impegno sia dedicato alle minacce più importanti.
Visita la piattaforma Vectra AI per vedere la protezione per le moderne reti NDR.
Una rete moderna non è più limitata a un'unica sede o a un perimetro fisso. È un ambiente interconnesso che mescola sistemi on-premise, carichi di lavoro cloud , applicazioni SaaS, dispositivi IoT e OT e identità umane e meccaniche. Questi componenti cambiano e interagiscono continuamente, rendendo importante la comprensione degli elementi che formano questo paesaggio, come ad esempio:
Le reti moderne offrono agli aggressori molti punti di ingresso possibili. Gli attori delle minacce spesso operano su più domini all'interno della stessa campagna, passando dall'infiltrazione al movimento laterale in meno di un'ora. Rilevare e correlare questa attività prima che si diffonda richiede visibilità sui principali fattori di rischio, tra cui:
I centri operativi di sicurezza stanno passando da risposte reattive a modelli di difesa proattivi. Integrando i segnali provenienti da tutta la superficie di attacco, applicando l'intelligenza artificiale per ridurre la latenza e concentrando gli analisti su indagini di valore più elevato, i moderni SOC sono in grado di rispondere meglio alla velocità degli aggressori. Questo approccio si basa su diverse pratiche fondamentali, ad esempio:
Un moderno NDR di rete riunisce la telemetria di rete, identità e cloud per formare un quadro unificato delle attività degli aggressori. Questa correlazione in tempo reale aumenta la precisione, riduce i falsi positivi e abbrevia i cicli di indagine. L'efficienza del SOC migliora quando i team possono agire sulla base dei seguenti vantaggi:
Le moderne architetture di rete sono progettate per garantire flessibilità e operazioni distribuite, ma introducono anche nuove sfide di sicurezza che devono essere affrontate. Queste sfide sono legate ai modelli architettonici fondamentali che caratterizzano oggi la maggior parte degli ambienti aziendali, quali:
Insieme, queste architetture creano un ecosistema altamente dinamico e interconnesso, ampliando la superficie di attacco e aumentando la necessità di visibilità e rilevamento unificati in ogni dominio.