Come assicurarsi un livello di protezione ottimale

Secondo Matthieu Bonenfant, CMO presso Stormshield, la varietà nella sicurezza informatica rappresenta una questione strategica

In un periodo in cui il mercato IT si trova in una fase di profonda trasformazione, la prudenza risulta quanto mai importante.
L’acquisizione di tecnologie europee da parte di aziende statunitensi, i timori relativi all’instaurarsi di monopoli (specie nel settore cloud e nella gestione dei dati) può rivelarsi problematico nel momento in cui si limita la libertà degli utenti, riducendo le opportunità di scelta a loro disposizione.

Inoltre, eventuali aziende o addirittura governi possono arrogarsi il diritto di imporre proprie regole e prassi consolidate. La varietà delle soluzioni adottate – e quindi dei marchi selezionati nell’ambito della cybersecurity – ricopre quindi un ruolo fondamentale rappresentando l’unica garanzia per la libertà e la sicurezza delle aziende e degli utenti.

Ne è convinto, tra gli altri, Matthieu Bonenfant (nella foto), CMO presso Stormshield, secondo cui: «La standardizzazione, per non dire ‘livellamento’ delle soluzioni per la sicurezza IT incrementa concretamente il rischio di compromissione dei sistemi e di conseguenza di intere organizzazioni. Se tutti gli utenti dovessero avvalersi della stessa soluzione, un hacker cercherà di norma il modo migliore per bypassarla massimizzando l’efficacia delle proprie malefatte, certo di colpire numerosi obiettivi vulnerabili».

Perché conviene optare per un sistema di tutela multistrato

A fronte della crescente complessità e diversità degli attacchi, l’unico modo per assicurarsi un livello di protezione ottimale non è la standardizzazione delle soluzioni ma l’impiego di un sistema di tutela a più livelli: il traffico email va protetto da minacce come spam, phishing o spear phishing, l’uso di Internet e del cloud può essere salvaguardato attraverso processi di filtraggio URL, sandboxing, CASB (Cloud Access Security Broker), la rete può essere protetta con firewall o soluzioni UTM (United Threat Management) e i singoli computer e server possono essere dotati di software antivirus e/o altri strumenti EDR (Endpoint Detection and Response) come ultima linea di difesa contro il malware.

Questo elenco – naturalmente – è tutt’altro che esaustivo, ma rappresenta quello che definiremmo la colonna portante della difesa, ovvero l’impiego delle tecnologie più diverse, naturalmente a patto che questa protezione multistrato dia luogo a un insieme correlato e non trascuri alcun livello di sicurezza.

Il nuovo volto di una protezione moderna

Oltre al mix di tecnologie, la seconda colonna essenziale di una protezione moderna è la diversificazione dei marchi selezionati. In questo modo infatti si evita di restare totalmente alla mercé dei cybercriminali qualora un produttore svanisca o i suoi meccanismi di protezione dovessero fallire. Questo principio è anche alla base del concetto di una doppia barriera tecnologica, che consta nell’impiego in cascata di due prodotti di vendor diversi per la stessa funzione di sicurezza. Se il primo sistema non riconosce la minaccia, forse ci riesce il secondo.

Sulla strada verso una migliore integrazione della varietà

Naturalmente la moltiplicazione delle soluzioni di cybersecurity ha il suo prezzo e comporta una certa complessità. Tuttavia questi aspetti vanno messi in relazione con i rischi cyber a cui è esposta l’azienda e alle risorse che questa deve mettere in campo per limitare l’impatto di un grave attacco. Pur impiegando soluzioni diverse, i sistemi più eterogenei possono essere coordinati e gestiti simultaneamente tramite interfacce di programmazione (API), che consentono di sviluppare canali di comunicazione per lo scambio di dati o comandi. Sul mercato è disponibile un numero crescente di soluzioni per l’automatizzazione e l’orchestrazione delle attività in grado di interagire con le tecnologie di sicurezza. Concetti quali “ecosistema” e “interoperabilità” non sono mai stati tanto rilevanti nell’ambito della cybersecurity come oggi.

In un mercato esposto in maniera sempre crescente alle minacce informatiche, sembra quindi sensato adottare diverse soluzioni. Un aspetto strategico che, se ignorato, rischia di minare le possibilità dei CISO di fornire una protezione adeguata per i propri sistemi informativi.