Con la nuova normalità relativa allo smart working e con dipendenti che si aspettano esperienze veloci, personalizzate e in stile consumer il carico di lavoro dei team IT sta crescendo in modo esponenziale. A causa dell’esplosiva crescita degli endpoint e dell’avvento dei dispositivi edge (IOT), nonché dei dati che generano, le minacce informatiche stanno raggiungendo livelli preoccupanti. La nuova situazione ha portato all’acuirsi di problemi già presenti. Per i team IT è cambiato il perimetro da controllare e lo spostamento del lavoro dall’ufficio ad una postazione remota ha costretto a rivedere sia i parametri che i processi per garantire la sicurezza.

Tuttavia anche se c’è stato un cambiamento immediato ed importante le priorità in ambito di security non sono variate e si rifanno alle best practice definite nel documento AGID relativo alle Misure Minime di Sicurezza ICT per le Pubbliche Amministrazioni (ma idoneo anche per le organizzazioni private). Un documento che elenca le attività indispensabili per mettere in sicurezza l’infrastruttura IT.

La prima priorità è la conoscenza nel dettaglio del “patrimonio IT”, e cioè quali componenti, sia Hardware che Software, sono presenti nell’infrastruttura, costruendo un inventario accurato e possibilmente in grado di aggiornarsi automaticamente. Sembra banale, ma le statistiche dicono che alle organizzazioni sfugge, in media, circa il 30% delle componenti. È evidente che questa mancanza moltiplica i possibili punti di attacco.

L’inventario è apparentemente un’operazione semplice, tuttavia bisogna dotarsi di tecnologie che abbiano alcune caratteristiche essenziali:

  • estensione a tutte le tipologie di dispositivi hardware ed ambienti operativi
  • accuratezza
  • normalizzazione dei dati
  • real-time reporting

Offrire una vista a 360° su dispositivi, utenti, applicazioni e servizi con dati in tempo reale significa dare agli analisti di prima linea la possibilità di risolvere i problemi che in precedenza dovevano essere inoltrati ad altri specialisti. Le visualizzazioni degli utenti e dei dispositivi riducono la complessità, i tempi di attesa e i costi di escalation.

A queste caratteristiche se ne aggiunge una che ha un peso importante su accuratezza e costi di gestione: l’automazione. Mantenere l’inventario aggiornato è operazione ripetitiva e di poco contenuto, quindi l’automazione consente di avere una vista precisa e normalizzata degli asset, ridurre gli errori umani e spostare le risorse sulla gestione ed i processi invece dell’operatività.

 

La gestione delle vulnerabilità

Un ulteriore aspetto definito dall’AGID è la gestione delle vulnerabilità. I team IT e di Security sono costantemente sommersi da un flusso di nuove “correzioni”, patch, bollettini sulla sicurezza e sulle nuove minacce. Queste informazioni sono disponibili anche agli hacker che le sfruttano e sono in grado di agire prima che le organizzazioni abbiano valutato ed implementato i rimedi suggeriti. Scoprono le vulnerabilità più critiche e, in media, nel giro di 22 giorni creano una minaccia. Il 50% degli attacchi viene fatto tra i 14 ed i 28 giorni dopo la disponibilità ufficiale di una patch. Se i team IT non hanno un processo (oltre alla tecnologia) continuo che indirizzi il tema delle patch, i rischi aumentano in modo esponenziale. Il processo consiste nelle fasi di acquisizione informazioni, analisi ed azione (rimedio) e deve essere veloce. Ma le informazioni (le Critical Vulnerability Exposures (CVE)) sono sempre di più e le analisi dei team di sicurezza possono generare migliaia di CVE che devono essere interpretate e indirizzate dai team di gestione.

Spesso i team IT si accontentano dei processi di correzione dei vendor che le pubblicano ma non sempre è sufficiente, soprattutto viste la frequenza e le dimensioni degli aggiornamenti.

È quindi importante dotarsi di una tecnologia di Patching e SW distribution che abbia queste caratteristiche:

  • capacità di copertura degli ambienti operativi (di tutti i vendor), sia client che server
  • capacità di copertura degli applicativi più diffusi
  • flessibilità e facilità nella gestione e nella pianificazione (no script ed operazioni manuali!)
  • velocità e facilità nel definire le priorità
  • facilità nella distribuzione “intelligente” delle patch

Anche in questo caso si aggiunge una caratteristica importante: l’automazione. Gestire CVE e Patch è un’operazione ripetitiva e di poco contenuto, quindi il fatto di avere una gestione automatica consente di ridurre i tempi e quindi garantire una maggiore sicurezza. Ivanti ha investito molto nelle tecnologie per il Patching guardando ai processi ed a come renderli efficaci. Oggi propone soluzioni che rispondono alle caratteristiche che ho evidenziato e che non hanno eguali sul mercato.

Ricapitolando, le priorità legate ad una sana governance e ad un solido impianto di sicurezza non sono cambiate. È cambiata l’accelerazione. Una Survey che abbiamo fatto denuncia che il 63% dei professionisti IT ha riscontrato un aumento del 37% nel carico IT e il 66% ha riscontrato un aumento del 39% nel numero di problemi e richieste, il tutto dovuto al maggior numero di lavoratori remoti.

 

L’importanza dell’automazione

Emerge quindi la necessità di contenere, consolidare e delegare il numero di interventi per essere più veloci ed efficaci utilizzando, ad esempio, una piattaforma di iperautomazione che consente alle organizzazioni di correggere e proteggere i dispositivi in modo automatico, proattivo, prevedibile ed autonomo, e di offrire agli utenti servizi in modalità self-service. Corregge in modo automatico e autonomo gli endpoint e i dispositivi perimetrali. Anticipa le minacce alla sicurezza e protegge automaticamente i dispositivi con un approccio adattivo alla sicurezza. Ed offre agli utenti esperienze contestualizzate e personalizzate. Può aiutare le organizzazioni IT a ridurre i tempi relativi alla correzione delle vulnerabilità, grazie ad algoritmi di machine learning e ad attività di ricerca, definizione delle priorità e raccolta di informazioni accurate per i processi di gestione delle patch, da un unico punto centrale. Le informazioni sull’affidabilità delle patch verranno fornite in automatico con dati “azionabili” estratti da migliaia di dati pubblici e crowdsourced garantendo un quadro preciso della situazione delle minacce nell’organizzazione, con metriche in ordine di urgenza in base ai rischi.

La piattaforma Ivanti Neurons cerca di rispondere a queste necessità, indirizzano in particolare le priorità descritte sopra: Discovery e Patch Intelligence. Le soluzioni prese in esame aumentano la velocità e l’accuratezza contribuendo sia alla sicurezza che alla gestione degli Asset IT. La usa utilizzazione consente di elaborare in pochi minuti informazioni accurate e immediatamente fruibili. Connettori di analisi attiva e passiva e di terze parti offrono inoltre visibilità in tempo reale: dati di inventario hardware e software normalizzati, informazioni sull’utilizzo dei software e dati immediatamente fruibili da inserire direttamente nei database di gestione delle configurazioni e degli asset. Un altro importante requisito di Ivanti Neurons dà all’utente la possibilità di interrogare tutti i dispositivi perimetrali tramite un linguaggio naturale e ottenere informazioni in tempo reale, in pochi secondi. Tutto questo è realizzabile grazie a un’architettura basata su sensori, offre consapevolezza operativa, inventory in tempo reale e configurazioni della security per l’intero ambiente edge. Livelli di automazione così capillari fanno sì che si possa rivelare diagnosticare e correggere tutti i problemi di configurazione, prestazioni, compliance e sicurezza degli endpoint. L’automazione delle attività di routine apre la strada alla creazione di un ambiente con effettive capacità di autocorrezione, riducendo tempi e costi e migliorando l’esperienza dei dipendenti.

 

https://www.ivanti.it/solutions/ivanti-neurons

Twitter
Visit Us
LinkedIn
Share
YOUTUBE
YOUTUBE