La rilevazione delle violazioni è diventata una sfida sempre più grande per le organizzazioni, con un’ampia percentuale di violazioni che rimangono non rilevate per un periodo di tempo prolungato.
Secondo uno studio di Gigamon, più di un terzo delle violazioni non viene rilevato. Questo articolo esplorerà le sfide che le organizzazioni devono affrontare nella rilevazione delle violazioni e offrirà suggerimenti, soluzioni, consigli e best practice per migliorare la sicurezza informatica.
Sfide nella rilevazione delle violazioni
Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:Articolo:
Le violazioni diventano sempre più sofisticate e mirate, e le organizzazioni stanno lottando per rilevarle. Uno dei motivi principali di questa difficoltà è la crescente complessità delle infrastrutture cloud ibride. Il 83% dei responsabili della sicurezza e IT ritiene che la complessità del cloud aumenti il rischio di cybersecurity.
Inoltre, le minacce emergenti, come gli attacchi alimentati dall’intelligenza artificiale, rappresentano una sfida significativa per le organizzazioni. L’80% dei responsabili della sicurezza e IT prevede che l’intelligenza artificiale aumenterà la minaccia globale del ransomware.
Nonostante le spese globali per la sicurezza informatica siano previste in aumento a $215 miliardi nel 2024, solo il 54% delle organizzazioni si sente “molto preparato” a rispondere agli accessi non autorizzati negli ambienti cloud ibridi.
Visibilità nella rilevazione delle violazioni
La visibilità è un fattore chiave nella rilevazione delle violazioni. Tuttavia, molte organizzazioni lottano per ottenere una visibilità adeguata, in particolare nella traffic East-West (laterale) all’interno delle infrastrutture cloud ibride. Solo il 40% degli intervistati ha visibilità sul traffico East-West, mentre il 75% ritiene che questa visibilità sia più importante per la sicurezza del cloud.
L’assenza di visibilità è aggravata dal fatto che molti responsabili della sicurezza e IT ritengono che il traffico crittografato sia sicuro, nonostante le ricerche che suggeriscono che il 93% degli attacchi malware si nasconda nel traffico crittografato. Questo rappresenta una seria sfida per le organizzazioni, che devono trovare il modo di rilevare le minacce nascoste nel traffico crittografato.
Suggerimenti, soluzioni e best practice
Per migliorare la rilevazione delle violazioni, le organizzazioni dovrebbero considerare le seguenti best practice:
- Migliorare la visibilità: Le organizzazioni dovrebbero investire in strumenti che forniscano una visibilità completa del traffico East-West e del traffico crittografato.
- Implementare l’intelligenza artificiale: L’intelligenza artificiale può essere utilizzata per rilevare e prevenire le minacce in tempo reale.
- Migliorare la formazione: La formazione del personale è fondamentale per garantire che le organizzazioni siano in grado di rilevare e rispondere alle violazioni in modo efficace.
- Implementare una strategia di rilevamento proattiva: Le organizzazioni dovrebbero adottare una strategia di rilevamento proattiva, che si concentri sulla rilevazione delle minacce prima che causino danni.
- Monitorare attivamente i log: I log possono fornire informazioni cruciali sulla sicurezza informatica. Le organizzazioni dovrebbero monitorare attivamente i log per rilevare le minacce.
Conclusioni
Articolo:Articolo:Articolo:-
La rilevazione delle violazioni è una sfida sempre più grande per le organizzazioni, con un’ampia percentuale di violazioni che rimangono non rilevate per un periodo di tempo prolungato. Tuttavia, ci sono passi che le organizzazioni possono intraprendere per migliorare la rilevazione delle violazioni, tra cui il miglioramento della visibilità, l’implementazione dell’intelligenza artificiale, la formazione del personale, l’adozione di una strategia di rilevamento proattiva e il monitoraggio attivo dei log.
Suggerimenti e soluzioni per migliorare la rilevazione delle violazioni
Le organizzazioni possono adottare una serie di misure per migliorare la rilevazione delle violazioni. Ecco alcuni suggerimenti e soluzioni pratiche:
Migliorare la visibilità
Le organizzazioni dovrebbero investire in strumenti che forniscano una visibilità completa del traffico East-West e del traffico crittografato. Questi strumenti possono aiutare le organizzazioni a rilevare le minacce nascoste nel traffico crittografato e a monitorare il traffico laterale all’interno delle infrastrutture cloud ibride.
Implementare l’intelligenza artificiale
L’intelligenza artificiale può essere utilizzata per rilevare e prevenire le minacce in tempo reale. Le organizzazioni possono implementare sistemi di rilevamento delle minacce basati sull’intelligenza artificiale, che possono analizzare il traffico in tempo reale e rilevare le minacce prima che causino danni.
Migliorare la formazione
La formazione del personale è fondamentale per garantire che le organizzazioni siano in grado di rilevare e rispondere alle violazioni in modo efficace. Le organizzazioni dovrebbero investire in programmi di formazione e sensibilizzazione per il personale, che forniscano le conoscenze e le competenze necessarie per rilevare e rispondere alle violazioni.
Implementare una strategia di rilevamento proattiva
Le organizzazioni dovrebbero adottare una strategia di rilevamento proattiva, che si concentri sulla rilevazione delle minacce prima che causino danni. Questa strategia dovrebbe includere l’implementazione di sistemi di rilevamento delle minacce basati sull’intelligenza artificiale, il monitoraggio attivo dei log e la formazione del personale.
Monitorare attivamente i log
I log possono fornire informazioni cruciali sulla sicurezza informatica. Le organizzazioni dovrebbero monitorare attivamente i log per rilevare le minacce. I log possono essere utilizzati per identificare le attività sospette, come l’accesso non autorizzato, e per rilevare le minacce in tempo reale.
La rilevazione delle violazioni è una sfida sempre più grande per le organizzazioni, con un’ampia percentuale di violazioni che rimangono non rilevate per un periodo di tempo prolungato. Tuttavia, ci sono passi che le organizzazioni possono intraprendere per migliorare la rilevazione delle violazioni, tra cui il miglioramento della visibilità, l’implementazione dell’intelligenza artificiale, la formazione del personale, l’adozione di una strategia di rilevamento proattiva e il monitoraggio attivo dei log.
Implementando queste best practice, le organizzazioni possono migliorare la loro capacità di rilevare e rispondere alle violazioni, proteggendo i dati sensibili e riducendo il rischio di danni causati dalle violazioni.
Fonte: https://www.helpnetsecurity.com/2024/06/24/detecting-breaches-struggle-in-organizations/




