Gartner: 10 nuove tecnologie mettono al sicuro l’informazione

EnterpriseFisco e FinanzaSicurezza

10 trend tecnologici che influenzano profondamente i programmi aziendali relativi alla sicurezza e alla gestione del rischio

Gartner ritorna sul tema della sicurezza IT proponendo le dieci tecniche da tenere d’occhio e le loro implicazioni per la sicurezza delle organizzazioni. Come tradizione Gartner parte da quello che chiama Nexus of Forces , la combinazione tra mobile, cloud ,social media e di big data, che sta scuotendo il mercato mondiale dell’IT. Sono trend che influenzano profondamente i programmi aziendali relativi alla sicurezza e alla gestione del rischio. Ecco le dieci tecnologie al top.

Broker per la sicurezza di accesso al cloud
I cloud access security broker sono nodi di esecuzione delle policy di sicurezza realizzati on premise o in cloud che agiscono tra i consumatori di servizi cloud e i provider e consentono a un’organizzazione di avere più controllo e visibilità su come gli utenti accedono alle risorse cloud.

Controlli dell’accesso adattativi
Un accesso adattativo è una forma di controllo degli accessi sensibile al contesto che agisce per valutare il livello di fiducia rispetto ai rischi al momento di un accesso utilizzando tecniche dinamiche di mitigazione del rischio. Il termine dinamico indica che l’accesso in alcuni casi può essere concesso , mente in altri può essere bloccato. Un sistema di gestione di questo tipo permette l’accesso da qualunque dispositivi e da qualunque luogo anche con identità relative ai social media.

Sandboxing diffuso
Inevitabilmente alcuni attacchi sono in grado di superare i tradizionali meccanismi di prevenzione e blocco . In questo frangente i tempi per rilevare l’intrusione sono brevi per impedire all’hacker di fare danni o impossessarsi delle informazioni. Molte piattaforme di sicurezza dispongono ora di meccanismi in grado di analizzare e disattivare file eseguibili all’interno di macchine virtuali osservandone il funzionamento in una ambiente separato. Ormai disponibile su molte piattaforme questo meccanismo permette di avviare anche sistemi di correlazione che indicano quali diverse entità possono essere compromesse.

Sistemi di Endpoint Detection and Response
Gartner identifica un nuovo mercato di sistemi di Endpoint Detection and Response (EDR) per una protezione continua dalle minacce agli endpoint di ogni tipo (desktop , server , tablet ,portatili). Questi strumenti registrano numerosi eventi su endpoint e reti e conservano queste informazioni in un database centralizzato. Strumenti di analisi vengono poi utilizzati per fare ricerche nel database per un’identificazione precoce degli attacchi ( anche interni), respingerli e migliorare le difese. Permettono un’analisi rapida degli obiettivi degli attacchi.

Analisi della sicurezza con Big Data
D’ora in poi un qualsiasi sistema di sicurezza che voglia essere efficiente deve dotarsi di un sistema integrato di analisi. Il continuo monitoraggio di tutte le entità di elaborazione genera un grande volume di dati ad alta velocità più di quanto un normale sistema di SIEM sia in grado di analizzare in modo efficace. Gartner prevede che entro il 2020 il 40 per cento delle organizzazioni dispongano di un datawarehouse di dati di sicurezza a supporto delle loro analisi. Comprendendo anche i dati di intelligence provenienti dal comunità esterne si possono realizzare dei profili di normalità da confrontare con comportamenti devianti e pericolosi.

Intelligence e servizi di reputazione
La capacità di integrare contesto esterno e informazioni di intelligence è un fattore critico che differenzia le piattaforme di sicurezza. I servizi di reputazione offrono una forma di classificazione di affidabilità dinamica e in tempo reale. Ad esempio le reputazione di un utente o di un dispositivo, insieme a una reputazione di un URL o di un indirizzo IP possono essere utilizzati per prendere decisioni sull’accesso di un utente.
Strategie di contenimento
In un mondo in cui le signature non hanno efficacia per bloccare gli attacchi ,una strategia alternativa è di bloccare e isolare qualsiasi cosa sconosciuta. Le strategie di virtualizzazione diventeranno un elemento comune di ogni sistema di protezione che arriveranno al 20 per cento di adozione nel 2016 partendo oggi praticamente da zero.

Software-defined Security
Le funzionalità “Software defined”che vengono adottate nei data center per server, storage ,networking avranno impatto anche sulla sicurezza . L’hardware serve sempre ma il valore e l’intelligence si spostano verso il software defined. Test delle applicazioni Le tecniche di test di sicurezza delle applicazioni diventano interattive combinando soluzioni di test di tipo statico e dinamico. Questo approccio integrato permette di confermare o rigettare la capacità di sfruttare per gli attacchi le vulnerabilità scoperte.

Internet of Things
Molte organizzazioni che operano nel settore manifatturiero e delle utilities utilizzano sistemi che stanno spostandosi da proprietari ad altri basati su standard e IP: Anche questi sistemi vanno dunque soggetti a una gestione di sicurezza analoga a quelli in uso in altri settori aziendali. Anche queste tecnologie di tipo operativo che vedono sensori e dispostivi collegati vanno protetti e messi al sicuro.

Read also :
Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore