Secondo Gartner i leader della sicurezza e della gestione del rischio devono affrontare otto tendenze principali per consentire una rapida reinvenzione nella loro organizzazione, dal momento che il COVID-19 ha accelerato la trasformazione del business digitale e sfidato le pratiche tradizionali di sicurezza informatica.

“La prima sfida è un divario di competenze. L’80% delle organizzazioni afferma di avere difficoltà a trovare e assumere professionisti della sicurezza e il 71% afferma che ciò influisce sulla loro capacità di fornire progetti di sicurezza all’interno delle loro organizzazioni” ha affermato Peter Firstbrook, vicepresidente della ricerca di Gartner.

Altre sfide chiave per i leader della sicurezza e del rischio nel 2021 includono la complessa situazione geopolitica e le crescenti normative globali, la migrazione di spazi di lavoro e carichi di lavoro dalle reti tradizionali, un’esplosione nella diversità e nelle posizioni degli endpoint e un ambiente di attacco mutevole tra le sfide del ransomware e la compromissione dell’email aziendale. Le seguenti tendenze rappresentano le dinamiche aziendali, di mercato e tecnologiche che si prevede avranno un ampio impatto sul settore e un significativo potenziale di interruzione nel corso del 2021.

Rete di sicurezza informatica

La rete di sicurezza informatica (Cybersecurity Mesh) è un moderno approccio alla sicurezza che consiste nell’implementazione dei controlli dove sono più necessari. Piuttosto che ogni strumento di sicurezza in esecuzione in un silo, una rete di sicurezza informatica consente agli strumenti di interoperare fornendo servizi di sicurezza fondamentali, gestione e orchestrazione centralizzata delle policy. Con molte risorse IT ora al di fuori dei tradizionali perimetri aziendali, un’architettura mesh di sicurezza informatica consente alle organizzazioni di estendere i controlli di sicurezza alle risorse distribuite.

Sicurezza basata sull’identità

Per molti anni, la visione dell’accesso per qualsiasi utente, in qualsiasi momento e da qualsiasi luogo (spesso definita “identità come nuovo perimetro di sicurezza”) è stata l’ideale. Ora è diventata una realtà a causa dei cambiamenti tecnici e culturali, insieme a una forza lavoro ormai in maggioranza remota durante la pandemia. La sicurezza basata sull’identità pone l’identità al centro della progettazione della sicurezza e richiede un importante cambiamento rispetto al tradizionale pensiero progettuale per reti LAN.

L’attacco a SolarWinds ha dimostrato che non stiamo facendo un buon lavoro di gestione e monitoraggio delle identità. Sebbene sia stato speso molto tempo e denaro per l’autenticazione a più fattori, il single sign-on e l’autenticazione biometrica, molto poco è stato speso per un monitoraggio efficace dell’autenticazione per individuare gli attacchi contro questa infrastruttura”, ha affermato Firstbrook.

Il supporto per la sicurezza per il lavoro remoto è destinato a durare

Secondo il 2021 Gartner CIO Agenda Survey, il 64% dei dipendenti è ora in grado di lavorare da casa. Il sondaggio di Gartner indica che almeno il 30-40% continuerà a lavorare da casa dopo il COVID-19. Per molte organizzazioni questo cambiamento richiede un reboot totale delle policy e degli strumenti di sicurezza adatti al moderno spazio di lavoro remoto. Ad esempio, i servizi di protezione degli endpoint dovranno passare ai servizi forniti dal cloud. I leader della sicurezza devono anche rivedere le policy per la protezione dei dati, il ripristino di emergenza e il backup per assicurarsi che funzionino ancora per un ambiente remoto.

cybersecurity morphisec moving target defense phishing

Consiglio di amministrazione esperto di informatica

Nel Gartner 2021 Board of Directors Survey i direttori hanno valutato la sicurezza informatica come la seconda più alta fonte di rischio per l’azienda dopo la conformità normativa. Le grandi aziende stanno ora iniziando a creare un comitato dedicato alla sicurezza informatica a livello di consiglio, guidato da un membro del consiglio con esperienza in materia di sicurezza o da un consulente di terze parti. Gartner prevede che entro il 2025 il 40% dei consigli di amministrazione avrà un comitato dedicato alla sicurezza informatica supervisionato da un membro del consiglio qualificato, rispetto a meno del 10% di oggi.

Consolidamento dei fornitori di sicurezza

Il 2020 CISO Effectiveness Survey di Gartner ha rilevato che il 78% dei CISO dispone di 16 o più strumenti nel proprio portafoglio di fornitori di sicurezza informatica; Il 12% ne ha addirittura 46 o più. L’elevato numero di prodotti per la sicurezza nelle organizzazioni aumenta la complessità, i costi di integrazione e le esigenze di personale. Secondo un altro recente sondaggio Gartner, l’80% delle organizzazioni IT ha dichiarato di voler consolidare i fornitori nei prossimi tre anni.

“I CISO desiderano consolidare il numero di prodotti e fornitori di sicurezza”, ha affermato Firstbrook. “Avere un minor numero di soluzioni di sicurezza può semplificare la loro corretta configurazione e rispondere agli avvisi, migliorando la tua situazione di rischio per la sicurezza. Tuttavia, l’acquisto di una piattaforma più ampia può avere degli svantaggi in termini di costi e tempo necessario per l’implementazione. Consigliamo di concentrarsi sul TCO nel tempo come misura del successo.”

Calcolo che migliora la privacy

Stanno emergendo tecniche di calcolo che migliorano la privacy proteggendo i dati mentre vengono utilizzati (invece di quando sono a riposo o in movimento), per consentire l’elaborazione sicura dei dati, la condivisione, i trasferimenti transfrontalieri e l’analisi anche in ambienti non affidabili. Sono in aumento le implementazioni nell’analisi delle frodi, nell’intelligence, nella condivisione dei dati, nei servizi finanziari, nei prodotti farmaceutici e nella sanità. Gartner prevede che entro il 2025, il 50% delle grandi organizzazioni adotterà calcoli a favore della privacy per l’elaborazione dei dati in ambienti non attendibili o per casi d’uso di analisi dei dati multiparty.

Simulazione di violazioni e attacchi

Gli strumenti BAS (Breach and Attack Simulation) stanno emergendo per fornire valutazioni continue della postura difensiva, sfidando la visibilità limitata fornita dalle valutazioni annuali puntuali come i test di penetrazione. Quando i CISO includono BAS come parte delle loro valutazioni di sicurezza regolari, possono aiutare i loro team a identificare le lacune nella loro posizione di sicurezza in modo più efficace e dare priorità alle iniziative di sicurezza in modo più efficiente.

Gestione delle identità delle macchine

La gestione dell’identità della macchina mira a stabilire e gestire la fiducia nell’identità di una macchina che interagisce con altre entità, come dispositivi, applicazioni, servizi cloud o gateway. Un numero crescente di entità non umane è ora presente nelle organizzazioni, il che significa che la gestione delle identità delle macchine è diventata una parte vitale della strategia di sicurezza.