Sicurezza aggregata e cloud based, la ricetta di Qualys contro i cyber attacchi

Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo Qualys. Ecco come.

Autore: Redazione SecurityOpenLab

L'emergenza sanitaria ha messo in risalto le latenti lacune nella gestione della cyber security e ha infiammato il dibattito su quale sia la soluzione migliore per tutelarsi. Si parla di protezione degli endpoint, di monitoraggio della rete, di sicurezza del cloud, dei container e dei dispositivi accessori. Di prevenzione, di remediation e di gestione del rischio.

Una successione di concetti che spesso portano a un approccio di partenza sbagliato: vivere alla giornata, affrontando uno per uno i problemi che si pongono. È la ricetta perfetta per il disastro. A mettere l'accento su questo tema è Emilio Turani, Managing Director per Italia, Central Eastern Europe, Turchia e Grecia di Qualys.

Turani sottolinea quello che molti esperti di cyber security dicono da tempo: serve una risposta aggregata, che si ottiene mediante una valutazione complessiva del rischio e una pianificazione adeguata delle misure da adottate. 

Il primo passo è identificare gli strumenti utili a ottenere una visione adeguatamente filtrata dell’ambiente tecnologico. Tali strumenti devono automatizzare le attività di routine e allertare il team di sicurezza solo in caso di vere e proprie “attività” gravi. In sostanza, bisogna affidarsi a strumenti di Intelligenza Artificiale e machine learning. 
Emilio Turani, Managing Director per Italia, Central Eastern Europe, Turchia e Grecia di QualysQuesto passaggio deve tenere conto dell'evoluzione tecnologica verso cui ci si muoverà inevitabilmente, e che in questo caso specifico è identificata dal cloud. Turani sottolinea infatti che "a breve tutti ricorreranno in qualche modo al cloud. L'enorme potenza di calcolo esistente all'interno di questi ambienti è l’ideale quando si ha la necessità di fornire informazioni in tempo reale su tutto, dai processi di rete sospetti allo stato di aggiornamento delle applicazioni sugli endpoint. La bassa latenza è indispensabile per fornire tali funzionalità e il luogo più pratico ed ovvio per trovare questa velocità di risposta è nel cloud".

Questi i vantaggi, ma non mancano le incognite, date dalla necessità di gestire la complessità di un ambiente in cui gli attacchi possono provenire da qualsiasi luogo. Dagli endpoint di ciascun dipendente, così come da una vecchia vulnerabilità del software non aggiornato. 

È qui che entra in gioco l'unificazione: una valutazione unificata delle minacce basata su cloud sfocia in un'analisi a 360 gradi dei rischi che possono interessare qualsiasi singolo elemento collegato all'infrastruttura. Il risultato è racchiuso in una dashboard unica.
Lo stesso vantaggio si ha con la gestione centralizzata delle vulnerabilità Non tutte richiedono un'azione diretta e dispendiosa in termini di tempo. "Mantenendo un registro delle risorse efficace, il cervello presente nel cloud può tenere sotto controllo quali aggiornamenti critici sono necessari su quali macchine, e molto spesso applicarli senza la necessità di un intervento manuale. Ciò permette di risparmiare altro tempo prezioso. Inoltre, la gestione delle vulnerabilità, il rilevamento e la risposta (VMDR), il rilevamento e la risposta degli endpoint (EDR) e la sicurezza di rete sono tutti raggruppati all'interno della stessa soluzione, in modo che i criteri possano essere impostati da team di sicurezza unificati con quelli di altri team IT consentendo un’azione unitaria a livello di organizzazione contro gli attori malevoli riconosciuti e soddisfacendo tutti gli obiettivi aziendali".

Una soluzione del genere, secondo Qualys offre un vantaggio che in questo momento è impareggiabile: potersi dedicare al miglioramento del servizio clienti, al coinvolgimento dei partner, all'efficienza operativa e a tutte le cose che servono a differenziarsi nel proprio business.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.