Menu

Sicurezza Applicativa sempre più a rischio: 8 punti per migliorarla

Da qui al 2020, il 60% delle aziende avrà subito gravi perdite imputabili all'incapacità dei team di sicurezza IT di gestire i rischi digitali. Ad aggravare la situazione concorre la constatazione che gran parte del traffico dei dati aziendali fluirà direttamente dai dispositivi mobile al Cloud, saltando totalmente i controlli di sicurezza aziendali... Come intervenire?

Maurizio Desiderio, Country Manager per Italia e Malta di F5 Networks

Maurizio DesiderioNel corso dell’ultimo anno le violazioni di sicurezza subite dalle aziende hanno coinvolto, come stimano gli analisti, oltre un miliardo di dati dei consumatori in tutto il mondo. Brecce nella protezione che risultano essere ogni giorno più numerose, rendendo ormai evidente come la criminalità informatica stia mettendo a dura prova le pratiche operative tradizionali, imponendo la necessità di ripensare la sicurezza in una logica applicativa, quale unico approccio in grado di proteggere i dati critici e salvaguardare le prestazioni aziendali.

Il problema della Sicurezza Applicativa in continuo aggravamento

Gartner stima che, entro il 2020, il 60% delle aziende digitali subirà gravi perdite dal punto di vista dei servizi dovute all'incapacità dei team di sicurezza IT di gestire il rischio digitale.

Le previsioni indicano anche che il traffico dei dati aziendale fluirà direttamente dai dispositivi mobile al cloud, saltando completamente i controlli di sicurezza aziendali. Nella catena organizzativa saranno richiesti cambiamenti significativi dal punto di vista della cultura, del comportamento e della tecnologia.

In futuro, i responsabili della sicurezza si troveranno a operare più come agenti di intelligence e consulenti fidati e la comprensione delle dinamiche di tutti gli attori della sicurezza si rivelerà fondamentale per affrontare potenziali violazioni gravi. In sintesi, solo un robusto ecosistema di sicurezza delle applicazioni e soluzioni cloud permetterà alle aziende di garantire che i dati dei loro clienti siano gestiti in modo sicuro e completo.

Oggi, il 90% dei budget di sicurezza è ancora utilizzato per proteggere tutto tranne le identità degli utenti e le applicazioni vitali. Cambiare approccio è però urgente fin da ora, spostando l'investimento nella sicurezza verso una logica “detection and response”.

Se si abbandona il vano tentativo di proteggere tutte le aree dell’IT simultaneamente, diventa più efficace concentrarsi sulle priorità, ovvero su quelle minacce alle quali la propria organizzazione è più vulnerabile dal punto di vista dell’operatività.

Spostare le priorità della sicurezza sulla protezione delle identità degli utenti e delle applicazioni critiche

A mio avviso, un approccio che guarda alla sicurezza applicativa si compone di otto azioni vincenti:

  1. Disporre di una visibilità completa sui dati critici: visibilità significa valore, per questo è necessario conoscere le proprie applicazioni critiche e garantire che siano in esecuzione proteggendole da attacchi DDoS globali a livello di rete e applicazione con l’obiettivo di ridurre al minimo l'impatto sul business degli attacchi volumetrici e crittografati.
  2. Creare un ecosistema di soluzioni di sicurezza avanzate: il sistema deve esser in graod di mitigare l’impatto delle violazioni dal livello L4 in su, comprendendo i difetti o le debolezze della logica aziendale che possono essere sfruttate dalle bot (anti-frode) e dai vettori DDoS.
  3. Attivare un sistema di monitoraggio e controllo capillare della gestione degli accessi: per gestire il volume delle identità degli utenti consentendo al Single Sign-On di ridurre il numero di password che vengono memorizzate in modo non sicuro su più dispositivi.
  4. Impiantare un sistema id autenticazione multifattore (MFA): per accedere alla rete e alle applicazioni, senza che le identità vengano compromesse. Uno o più utenti potrebbero subire del phishing e, senza una MFA, la rete, le applicazioni e i dati potrebbero essere violati.
  5. Assicurare la protezione contro le frodi: criptare gli input dell'utente quando le informazioni vengono digitate nel browser (nell’app). La crittografia in tempo reale dei campi sensibili nasconde gli input reali dell’utente permettendo di sconfiggere i key logger.
  6. Impedire l’impiego di Username e Password deboli o di default (es. admin): – è possibile prevenire exploit potenzialmente di grande impatto implementando il blocco dell'account dopo sei tentativi di accesso non riusciti. Le password scadute non forniscono praticamente alcuna protezione.
  7. Automatizzare la gestione delle vulnerabilità delle applicazioni web: tra il rilevamento e la mitigazione passa sempre del tempo, durante il quale un firewall per applicazioni web (WAF) può applicare una patch in modo automatico. Un WAF richiede l'attenzione di un tecnico esperto per questo molte organizzazioni optano per i servizi gestiti WAF.
  8. Diffondere in azienda la cultura della sicurezza: ultimo punto, ma forse dovrebbe essere il primo, è comprendere come gli atteggiamenti che mettono a rischio la sicurezza in azienda siano altrettanto importanti quanto la scelta di una tecnologia robusta. Una violazione dei dati, infatti, non è sempre determinata da una minaccia esterna; qualsiasi informazione personale non criptata acquisita da una persona non autorizzata è già di per sé classificabile come una violazione.

La Cybersecurity è un processo continuo di identificazione, valutazione e risoluzione delle minacce e delle debolezze, nonché analisi, modelling e simulazione del potenziale impatto. Rendere sicure le applicazioni è la soluzione per salvaguardare i dati e proteggere le prestazioni aziendali. Con un efficace ecosistema di soluzioni e servizi di sicurezza uniti a una cultura di sicurezza rinnovata potremo contrastare con maggiore rapidità il crimine informatico.

Ultima modifica ilMartedì, 18 Luglio 2017 08:12

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto