Cybersecurity Red Hat, come diventare veramente proattivi

Cybersecurity Red Hat

Lucy Kerner, Security Evangelist and Strategist di Red Hat, spiega come ripartire le risorse aziendali per una cybersecurity efficace su più livelli.

Le risorse sono sempre state un problema quando si tratta di sicurezza informatica. Non sempre si viene ricompensati quando ci si occupa di sicurezza come invece avviene quando si sviluppa una nuova applicazione aziendale; questo porta a una carenza di personale e a un eccesso di lavoro per i team di security. Allo stesso tempo, i professionisti qualificati sono molto richiesti e quindi difficili da trovare e mantenere in house.

In effetti, quando si tratta di sicurezza informatica, la mancanza di risorse può rappresentare una minaccia ancora maggiore rispetto ai criminali che mirano a rubare dati, denaro, tempo e reputazione alle organizzazioni. E anche se questa situazione esiste da tempo, il COVID-19 ha trasformato la sfida legata alle risorse di cybersecurity in un vero e proprio problema, facendo sì che in molti casi la sicurezza venga trascurata.

La pandemia ha infatti sottolineato ulteriormente la carenza di competenze in materia, poiché l’attenzione e le risorse delle organizzazioni si sono spostate verso il supporto, o addirittura la creazione, di capacità per il lavoro in remoto. La sicurezza proattiva è stata messa in secondo piano, evidenziando grandi lacune nella cybersecurity.

In uno studio pre-pandemico condotto da (ISC), associazione internazionale senza scopo di lucro per i leader della sicurezza informatica, il divario in termini di cybersecurity workforce negli Stati Uniti è stato stimato in quasi 500.000 unità.

Cybersecurity Red Hat – forza lavoro e gap globale

Combinando le stime, l’associazione ha scoperto che il numero di professionisti cyber dovrebbe crescere del 62% per soddisfare l’attuale domanda USA. Utilizzando invece una stima di 2,8 milioni di lavoratori in ambito sicurezza IT basata su 11 economie studiate, e una stima di 4,07 milioni del gap globale, la stessa associazione valuta che la forza lavoro globale debba crescere del 145%.

Gli intervistati hanno affermato che la mancanza di personale qualificato/esperto nel settore della sicurezza informatica è la loro principale preoccupazione, e che il divario mette le loro aziende a rischio moderato o estremo.

La ricerca del rapporto 2020 Cost of a Data Breach Report di Ponemon Institute è iniziata mesi prima che il COVID-19 avesse un impatto diffuso, ma le domande relative al potenziale impatto del lavoro a distanza causato dalla pandemia hanno rivelato che il 76% delle organizzazioni prevede che renderà più difficile rispondere a una potenziale violazione dei dati.
Poiché la ricerca Ponemon stima il costo totale medio di una violazione dei dati in 3,86 milioni di dollari, la prevenzione di un incidente di sicurezza informatica è fondamentale. Ma non tutto è perduto. Ecco come rafforzare la postura aziendale in materia di sicurezza informatica.

Cybersecurity Red Hat – Stabilire programmi interni di formazione e certificazione

Le aziende si rendono conto che la vera sicurezza informatica richiede un cambiamento culturale. In sostanza, un certo livello di sicurezza deve essere parte della responsabilità di ogni dipendente.

Questo non vuol dire che il direttore marketing sarà in prima linea, naturalmente, ma certo ogni dipendente deve partecipare ai programmi di educazione e di certificazione. E questo significa sviluppare programmi esplicativi e pertinenti che coinvolgano i dipendenti e li aiutino a comprendere le minacce e il loro ruolo nel mitigarle.

Incoraggiare condivisione e collaborazione

Se la sicurezza è il lavoro di tutti, allora le risorse di sicurezza non dovrebbero essere limitate al reparto IT. Pensate ai modi in cui la sicurezza può essere integrata all’interno dell’organizzazione, proprio come sta avvenendo nello sviluppo attraverso il crescente movimento DevSecOps. In questo modo non solo si svilupperà la comprensione dei problemi di sicurezza a livello aziendale, ma verrà incoraggiata la collaborazione incrociata e l’opportunità di integrarla nei processi, nei prodotti e nei servizi dal basso verso l’alto.

Dare un’occhiata agli strumenti di sicurezza

Molte organizzazioni hanno strumenti di sicurezza di cui non hanno realmente bisogno o non sono aggiornati e quindi non in grado di supportare nuove tecnologie come cloud, container o Kubernetes.
Troppo spesso le aziende hanno differenti tool da gestire, il che porta ridondanza e complessità, oppure non utilizzano appieno gli strumenti di sicurezza integrati nei sistemi esistenti, come il sistema operativo, la piattaforma container o il tooling di sicurezza offerto dal fornitore di cloud. Un inventario completo rivelerà ciò che è necessario (o superfluo) per affrontare i problemi di sicurezza attuali.

Cybersecurity Red Hat – Mettere in atto una strategia di automazione coerente

Man mano che gli ambienti IT e il mondo che ci circonda diventano più complessi, lo diventano anche gli eventi di sicurezza che i team devono affrontare. Una strategia di automazione coerente può aiutare le organizzazioni a mitigare i rischi in modo più efficace riducendo gli errori umani, risolvendo i problemi, rispondendo rapidamente agli avvisi di sicurezza e sviluppando flussi di lavoro ripetibili per la sicurezza e la conformità.

È importante notare, tuttavia, che l’automazione non è un unico prodotto o addirittura un insieme di prodotti. Le organizzazioni dovrebbero cercare un approccio che sovrapponga una strategia di automazione coerente a livello di app dev, infrastruttura, operazioni di sicurezza e così via. Lo stesso rapporto Ponemon evidenzia che le aziende che hanno implementato l’automazione, a differenza di quelle che non lo hanno fatto, realizzano un risparmio di 3,58 milioni di dollari sul costo totale medio di una violazione dei dati.

Il problema delle risorse di sicurezza informatica è irrisolvibile?
È vero che non può essere risolto completamente, ma si può affrontare e gestire in modo efficace con una pianificazione proattiva, un’implementazione strategica della tecnologia e una formazione e collaborazione diffusa, continua e coinvolgente.