Next Generation Security: i trend del 2021

4 Novembre 2020

La new normality porta con sé novità anche sul fronte della sicurezza informatica. La Next-Generation Security ha subìto una decisa accelerata nel corso della pandemia e dei mesi della quarantena. Tutti i settori produttivi, infatti, sono stati interessati da un elevato tasso di adozioni di soluzioni cloud, che hanno consentito a un numero maggiore di persone di lavorare da casa ma, allo stesso tempo, hanno portato a una espansione del perimetro informatico aziendale.

Ciò comporta un cambio di passo, quantitativo e qualitativo, nelle tecniche che le aziende (e, di riflesso, i CIO, i CISO e i responsabili della sicurezza informatica) sono chiamati a utilizzare per difendere i loro beni. Ed è a questo punto che entra in gioco la Next-Generation Security: si tratta di un approccio proattivo che consente non solo di fornire una risposta alle minacce immediate, ma anche di “prevedere” e prevenire quelle future.

I trend, in questo senso, sono piuttosto chiari: già a partire dai prossimi mesi si assisterà alla crescita della domanda delle soluzioni di cyber security che permetteranno alle aziende di proteggere i beni di maggior valore. La Next-Generation Security, dunque, passa a un approccio rinnovato e proattivo per tutto ciò che riguarda la sicurezza dei dispositivi e delle infrastrutture informatiche.

Next-Generation Security: come proteggere la rete con l’endpoint security e la gestione degli accessi

In un momento di grandissima espansione, le aziende possono proteggere il perimetro aziendale tramite la difesa dei dispositivi che si utilizzano per collegarsi alla rete aziendale e a un’oculata gestione degli accessi alla rete stessa. Fondamentale, dunque, che le aziende adottino nuove policy di protezione degli endpoint, basate su criteri predefiniti e uguali per tutti. Questo consentirà di rafforzare la difesa del perimetro, evitando che dispositivi non sicuri possano fare da “testa di ponte” per accessi non autorizzati.

Affinché ciò sia possibile, però, sarà necessario che le aziende adottino anche nuovi sistemi di gestione degli accessi che, sfruttando tecnologie avanzate come l’Intelligenza Artificiale e il Machine Learning, sappiano riconoscere i tentativi di accesso abusivi, bloccandoli sul nascere. Anche in questo caso, è di fondamentale importanza adottare delle policy e dei criteri predefiniti e uguali per tutti, che impediscano l’accesso alla rete a dispositivi che, ad esempio, non utilizzano l’ultima versione del sistema operativo o non hanno installato le ultime patch di sicurezza.

L’automazione come chiave per la Next-Generation Security

Come detto, la Next-Generation Security passa dall’adozione di sistemi che consentano di prevenire gli attacchi. Affinché ciò sia possibile, è necessario che tali sistemi siano “alimentati” da grandi quantità di dati che permettano di analizzare le tecniche di attacco e le minacce informatiche più comuni e riconoscerne così i punti chiave. Questo approccio, che potremmo definire “proattivo”, consente di proteggere la rete, gli endpoint e tutte le risorse aziendali da varie tipologie di attacco (sia “manuali”, come tentativi di intrusione non autorizzata; sia automatizzati, come le infezioni malware veicolate attraverso campagne phishing) in maniera attiva, arrivando in qualche modo ad anticipare le mosse dei cyber criminali.

Questo lavoro di Threat Intelligence è fondamentale nell’ottica di automatizzare alcune operazioni di cyber security che possono essere svolte anche senza l’ausilio di un operatore in carne e ossa. In questo scenario, giocheranno un ruolo di primaria importanza algoritmi di intelligenza artificiale e machine learning: sarà loro compito, infatti, elaborare i dati, analizzarne i risultati e, alla luce delle evidenze, automatizzare la risposta a eventuali tentativi di intrusione non autorizzata o attacchi “forza bruta”.

Simulation e penetration test

Per verificare che tutto vada per il verso giusto e che le soluzioni adottate siano sufficienti a garantire alti standard di sicurezza è necessario metterle alla prova. Per questo motivo, un numero crescente di aziende ricorrerà a sistemi che consentano di simulare attacchi massivi e penetration test. Questa “cyberguerra simulata” sarà fondamentale nell’individuare punti critici e debolezze del sistema difensivo aziendale, così da poter correre ai ripari prima che un hacker in carne e ossa ne approfitti realmente.

Security by design

Rispetto all’approccio odierno, però, il più grande cambiamento che la Next-Generation Security porta con sé è rappresentato dalle modalità di progettazione e realizzazione delle infrastrutture hardware e delle soluzioni software. Ciò vuol dire che chi si occupa della creazione delle infrastrutture o del codice sorgente degli applicativi deve seguire delle regole precise, che garantiscano che la risorsa è sicura e quanto più possibile priva di falle e vulnerabilità.

CTA-WP-Next-Generation-Security