Home Blogs Pensieri dalla stanza: Cosa sta tenendo svegli i leader della sicurezza Web di notte?
Applications

Pensieri dalla stanza: Cosa sta tenendo svegli i leader della sicurezza Web di notte?

About The Author

Outline

La crescente dipendenza da Internet e dalle applicazioni basate sul Web ha esposto individui, organizzazioni e governi a varie minacce informatiche, rendendo la sicurezza web un aspetto essenziale della cybersicurezza. Tuttavia, nonostante gli sforzi per migliorare la sicurezza web, esistono ancora diverse sfide.

In un recente workshop con i leader della sicurezza, abbiamo cercato di capire cosa li teneva svegli la notte.

Ecco un riepilogo dei loro problemi chiave e i nostri suggerimenti su come affrontarli.

1. Il tempo necessario per apportare modifiche utilizzando processi obsoleti.

Molte organizzazioni dispongono di processi obsoleti che richiedono l’approvazione di varie parti interessate prima di poter apportare modifiche, con conseguenti ritardi nell’implementazione delle misure di sicurezza. Questo ritardo aumenta l’esposizione dell’organizzazione alle minacce informatiche ed è ulteriormente complicato dall’altro ostacolo importante nella sicurezza web, ossia determinare chi è il proprietario del rischio: Consiglio di amministrazione, CISO, CRO o CEO.

Ciascuna di queste parti interessate ha una prospettiva diversa sul rischio, rendendo difficile raggiungere un consenso sulle decisioni relative alla sicurezza.

Abbiamo scoperto che diverse organizzazioni con cui abbiamo parlato erano davvero frustrati dal tempo necessario per apportare modifiche anche semplici, come una modifica del firewall. Tale è la mancanza di fiducia nell’apportare modifiche che hanno dovuto avviare processi in cui i capi della privacy, dei rischi e della sicurezza sono tutti in una sala che approva le modifiche insieme. Si tratta chiaramente di un modo di operare inefficiente ed è probabilmente il risultato di non disporre di dati sufficientemente chiari sull’impatto dei cambiamenti nella produzione.

Soluzione

Se gli ingegneri avessero accesso ai dati di produzione reali sulle loro modifiche e li avessero ricevuti in tempo reale, risolverebbero molte delle sfide sopra elencate. Combinando il Dual WAAP di Edgio (illustrazione sotto), l’osservabilità in tempo reale (Core Web Vitals, Errors, cache Hit) e la propagazione della configurazione in meno di 60 secondi, i team tecnici potrebbero apportare modifiche con maggiore sicurezza in una frazione del tempo.

2. Sfide legate al movimento a sinistra: Maggiore pressione sui team delle applicazioni rispetto ai team delle piattaforme e delle infrastrutture

Spostandosi a sinistra si riferisce al passaggio verso la risoluzione dei problemi di sicurezza nelle prime fasi del ciclo di sviluppo, con l’idea che spostando a sinistra le organizzazioni possano individuare i bug in anticipo e ottenere le applicazioni online più rapidamente. Ciò crea una sfida per i team delle applicazioni che devono garantire la sicurezza senza compromettere la funzionalità dell’applicazione.

Anche se questo è indubbiamente qualcosa che tutte le organizzazioni dovrebbero accettare, è chiaro che, quando viene eseguito su larga scala, questo sta esercitando una pressione maggiore sui team di sviluppo anziché essere responsabilità dei team di piattaforma/infrastruttura, come è avvenuto cinque anni fa.

Poiché i team di sviluppo hanno ora un ruolo maggiore nella protezione delle applicazioni Web, è essenziale che vengano forniti gli strumenti per farlo nel modo più efficiente possibile, in modo che possano dedicare la maggior parte del loro tempo effettivamente a fare ciò che vogliono, creando applicazioni Web.

Soluzione

Per alleggerire il carico di lavoro dei tecnici delle applicazioni, con il passaggio a sinistra, è fondamentale fornire loro una soluzione di sicurezza che si adatti al loro processo DevOps esistente. EdgeJS (CDN as code) di Edgio si integra in molti strumenti, tra cui Jenkins, Github e Gitlab, e fornisce ai team tecnici un feedback immediato sulle modifiche proposte e su come ciò influirà sui CWV di un sito web, sul tasso di errore o sull’efficienza della cache nella produzione. Combinando EdgeJS con WAAP, gli ingegneri possono disporre di una soluzione che consente di aggiornare la configurazione in meno di 60 secondi e ottenere dati istantanei sull’efficacia della modifica.

3. Mancanza di talento/efficienza del talento

Tutto ciò che abbiamo sentito dai nostri partecipanti ha indicato che le loro attuali pratiche di sicurezza sono inefficienti, il che ha esacerbato la sfida generale del settore, ovvero che non ci sono abbastanza professionisti della sicurezza IT per stare al passo con un panorama di minacce in continua evoluzione e in aumento. Secondo l’ International Information System Security Certification Consortium, noto come ISC2, il numero totale di personale di sicurezza informatica necessario in tutto il mondo è salito a 3,4 milioni, con un incremento del 26,2% nel 2022. Anche l’affaticamento degli avvisi, le soluzioni disgiunte e i sistemi difficili da usare erano problemi comuni che hanno influenzato la rapidità con cui i team possono reagire quando vengono identificati attacchi zero-day come Log4j.

Soluzione

La tecnologia di Edgio può essere supportata da un SOC 24 ore su 24, 7 giorni su 7, 365 giorni all’anno con ingegneri accreditati dal CISSP. Il nostro team SOC è progettato per ridurre il carico di lavoro dei team tecnici sovraccarichi dei nostri clienti, fornendo monitoraggio e mitigazione completi combinati con SLA leader del settore. Il team è anche in attesa per offrire assistenza di emergenza per minacce zero-day e, in caso di incidenti, fornirà rapporti dettagliati che possono essere utilizzati per informare i dirigenti.

4. Come essere più resilienti in modo che gli autori degli attacchi vadano avanti

Molte delle persone con cui abbiamo parlato hanno sottolineato che consideravano che una funzione fondamentale del loro ruolo fosse quella di rendere la loro organizzazione sufficientemente resiliente da consentire agli autori degli attacchi di passare ad altri obiettivi più facili. L’idea di base è che il ROI non esiste per gli autori degli attacchi che lanciano nuovi attacchi quando le difese in atto sono di gran lunga superiori.

Soluzione

Ciò richiede alle aziende di concentrarsi sul miglioramento dell’efficacia e della scalabilità della loro architettura di sicurezza esistente. Il passaggio a un approccio all’avanguardia è fondamentale in questo caso, ma è anche importante tenere a mente le operazioni dell’architettura complessiva. Un approccio all’avanguardia può contribuire a migliorare notevolmente il MTTD / MTTR per gli incidenti, essere più efficace nell’ identificazione dei bot/traffico dannosoe può identificare con maggiore efficacia se una richiesta di accesso è un’intrusione. Questi vantaggi sono insignificanti se gli operatori non possono fare un uso efficace della tecnologia. Nella scelta di una soluzione, è importante considerare se si adatta alla vostra architettura complessiva e se è stata creata prima API, in modo che gli analisti SOC possano utilizzare la tecnologia della soluzione SIEM esistente. La piattaforma di sicurezza di Edgio si integra perfettamente con molti SIEM, tra cui Splunk, LogRythym e SumoLogic.

Conclusione

È ovvio che la sicurezza web è un aspetto fondamentale della cybersicurezza. Le organizzazioni devono investire nelle risorse giuste per garantire la massima protezione. Alcune delle sfide e dei problemi che la sicurezza web deve affrontare possono essere affrontate adottando un approccio olistico alla sicurezza, tra cui un’architettura di sicurezza integrata senza un singolo punto di errore, investendo nello sviluppo di talenti nel settore della sicurezza e raggiungendo il giusto equilibrio tra automazione e input umano.

La soluzione per la sicurezza di Edgio offre un approccio alla sicurezza gestito alla periferia della rete, che include lo scrubbing DDoS, la mitigazione del traffico degli attacchi vicino alla fonte dell’attacco, il rilevamento e la mitigazione avanzati dei bot e una soluzione globale altamente scalabile, che aiuta le organizzazioni a migliorare la propria resilienza contro le minacce informatiche.