Home Prodotti Sicurezza Cybersecurity, cinque idee per cambiare approccio e passo

Cybersecurity, cinque idee per cambiare approccio e passo

Secondo Nir Zuk, fondatore e Chief Technology Officer di Palo Alto Networks, quando si parla di cybersecurity il mondo va visto da un doppio punto di vista, tecnologico e di business, con la consapevolezza che su entrambe le prospettive ci sono sfide e opportunità.

La sfida fondamentale è che l’approccio alla cybersecurity è attualmente troppo reattivo e i meccanismi che sono stati messi a punto sono tipicamente troppo lenti e inefficienti per reagire.

«Dato che chi ci minaccia innova più rapidamente, sistemativamente noi utenti rimaniamo indietro, adottando fix per minacce singole, ma non dando vita a una piattaforma sostenibile in grado di consumare l’innovazione in modo rapido ed efficace – spiega Zuk -. Loro innovano settimanalmente, mentre noi impieghiamo mesi o anni per implementare risposte reattive. Troppo spesso ci avvaliamo delle persone per combattere le macchine, quando avremmo già da tempo dovuto passare a un modello in cui le machine combattono contro le macchine. Se non indirizziamo questa sfida ora, le cose non possono che peggiorare dato che i nostri antagonisti alzeranno la posta sfruttando avanzamenti tecnologici come automazione, machine learning e intelligenza artificiale».

Nir Zuk, Palo Alto Networks

Ma si può reagire, spiega il Cto di Palo Alto Networks. Si può integrare la cyberse­curity in tecnologie, prodotti, ser­vizi e nella cultura aziendale e trasformarla in un abilitatore di business. Come? Ci sono cinque punti su cui fare leva.

Razionalizzare i consumi

Finora la cybersecurity ha operato come un circolo vizioso in cui gli avversari sono sempre un passo avanti: i criminali innovano rapidamente e trovano nuovi meccanismi per causare danni e fare soldi. Le aziende di cybersecurity, spesso guidate da startup, sviluppano soluzioni pensate per bloccare tali meccanismi di attacco. Queste soluzioni però richiedono mesi per la loro valutazione e implementazione e, quando vengono installate, aggiungono complessità. A mano a mano che il circolo si è evoluto, i nostri meccanismi di difesa sono diventati inefficienti e complessi. Le aziende oggi hanno dozzine se non centinaia di diverse soluzioni che non necessariamente lavorano in concerto tra loro e devono pagare per supportare e mantenere tali soluzioni, investendo anche per aggiornarle e sostituirle.

Usare l’automazione

Non solo consumiamo l’innovazione in modo inefficace, continuiamo ad approcciare la cybersecurity con la mentalità sbagliata. Oggi, con l’automazione, il machine learning e l’AI, se la battaglia vede uomo contro macchina, sarà la macchina ad avere la meglio quasi ogni volta. Le macchine scalano molto più velocemente degli uomini. Indipendentemente dalla capacità umana—se una persona può gestire 5, or 50 or 500 eventi di sicurezza — quando l’avversario è automatizzato può sempre superare quel numero aggiungendo risorse di computing. Dal punto di vista dell’avversario, il suc­cesso è una funzione di elaborazione, efficienza, automazione e, in ultima istanza, denaro. Se ti affidi alle persone per la difesa, allora devi aumentarne il numero. Quindi ogni volta che i malintenzionati aggiungono potenza di calcolo, tu devi aumentare il personale. E così via.

È impossibile tenere il passo, logisticamente o finanziariamente. Per i cattivi, la crescita è esponenziale per il facile accesso a risorse di calcolo, non solo possono rivolgersi al public cloud per ottenerle; ma le sottraggono alle loro vittime, impossessandosi di macchine, server e qualunque altra cosa possano utilizzare a costo zero. Oggi combattiamo le macchine con le persone. Dobbiamo cambiare il paradigma e disporre di macchine che contrastano le macchine, con l’aiuto degli uomini.

Le cose che i manager devono chiedere

La tecnologia per indirizzare questa sfide esiste. Ci sono3.000 cybersecurity vendor e, contrariamente a quanto si pensi, non abbiamo bisogno di consolidare. Il consolidamento non favorisce l’innovazione. In effetti, direi che abbiamo bisogno di più vendor e più innovazione.

Ecco che cosa, secondo Zuk, i CEO, CIO, e i membri dei consigli di amministrazione dovrebbero chiedere.

Qualunque nuova soluzione di cybersecurity deve essere implementata in un giorno, preferibilmente anche meno, sull’intera infrastruttura.

Qualunque nuova soluzione di cybersecurity non deve richiedere l’assunzione di personale.

Il team di cybersecurity deve dimostrare un tasso accelerato di adozione dell’innovazione. «I cattivi si muovono velocemente, noi dobbiamo esserlo altrettanto», dice Zuk.

Usare il software as a service

Che cosa rappresenta un approccio migliore al consumo di innovazione cyber? Oggi il modello software-as-a-service (SaaS) è il modo più efficiente per consumare risorse e innovazione IT.

È stato adottato in molte funzioni di business: cus­tomer relationship management (CRM); salesforce management; risorse umane; enterprise resource planning; posta elettronica; file sharing; e instant messaging. Nella maggior parte dei casi per utilizzarle basta un web browser. La cybersecurity deve essere altrettanto semplice.

Tuttavia, pone una sfida diversa rispetto alla maggior parte di queste attività perché richiede che la tecnologia sia implementata all’interno dell’infrastruttura.

L’unico modo per ottenere informazioni dall’infrastruttura e agire, è essere parte dell’infrastruttura stessa e questo vale per data center, pub­lic cloud e anche i dispositivi end user. Quindi, qualsiasi soluzione di cybersecurity SaaS venga adottata deve essere implementata contemporaneamente in ogni singola location.

Cybersecurity as a Platform

La risposta a questa sfida è in realtà alquanto semplice: Cybersecurity as a platform. Diamo uno sguardo ad alcune delle piattaforme IT di successo: Apple, Windows, Facebook, Salesforce.com Offrono un modo semplice per fornire e consumare innovazione attraverso una piattaforma aperta che permette a chiunque abbia una buona idea di proporla e venderla.

Con una piattaforma la capacità di offrire valore e innovazione è praticamente istantanea. A mano a mano che gli avversari diventano più ricchi, sofisticati e capaci di sfruttare automazione, machine learning e IT, dobbiamo eliminare le falle del nostro approccio alla security, e farlo ora.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php