Home Blogs Pensieri dalla stanza: Cosa sta tenendo i leader della sicurezza web svegli di notte?
Applications

Pensieri dalla stanza: Cosa sta tenendo i leader della sicurezza web svegli di notte?

About The Author

Outline

La crescente dipendenza da Internet e dalle applicazioni basate sul Web ha esposto individui, organizzazioni e governi a varie minacce informatiche, rendendo la sicurezza web un aspetto essenziale della cybersicurezza. Tuttavia, nonostante gli sforzi per migliorare la sicurezza web, esistono ancora diverse sfide. In un recente workshop con i leader della sicurezza, abbiamo cercato di capire cosa li teneva svegli di notte. Ecco un riepilogo dei loro problemi chiave e i nostri suggerimenti su come affrontarli.

1. Il tempo necessario per apportare modifiche utilizzando processi obsoleti.

Molte organizzazioni dispongono di processi obsoleti che richiedono l’approvazione di varie parti interessate prima di poter apportare modifiche, con conseguenti ritardi nell’implementazione delle misure di sicurezza. Questo ritardo aumenta l’esposizione dell’organizzazione alle minacce informatiche ed è ulteriormente complicato dall’altro grande ostacolo nella sicurezza web – determinare chi detiene il rischio – il Consiglio, il CISO, il CRO o il CEO. Ciascuna di queste parti interessate ha una prospettiva diversa sul rischio, rendendo difficile raggiungere un consenso sulle decisioni relative alla sicurezza. Abbiamo scoperto che diverse organizzazioni con cui abbiamo parlato erano davvero frustrate dal tempo necessario per apportare modifiche anche semplici, come una modifica del firewall. Tale è la mancanza di fiducia nell’apportare modifiche che hanno dovuto avviare processi in cui i responsabili della privacy, del rischio e della sicurezza sono tutti in una stanza per approvare le modifiche insieme. Questo è chiaramente un modo di operare inefficiente ed è probabilmente il risultato di non disporre di dati sufficientemente chiari sull’impatto dei cambiamenti nella produzione.

Soluzione

Se gli ingegneri avessero accesso ai dati di produzione reali sulle loro modifiche e avessero ricevuto questi dati in tempo reale, si risolverebbero molte delle sfide sopra elencate. Combinando la doppia WAAP di Edgio (illustrazione di seguito), l’osservabilità in tempo reale (Core Web Vitals, Errors, cache hit) e la propagazione della configurazione in meno di 60 secondi i team tecnici possono apportare modifiche con maggiore sicurezza in una frazione del tempo.

2. Sfide legate al movimento verso sinistra: Maggiore pressione sui team applicativi rispetto ai team di piattaforme/infrastrutture

Spostandosi a sinistra si riferisce al passaggio verso la risoluzione dei problemi di sicurezza nelle prime fasi del ciclo di sviluppo, con l’idea che spostandosi a sinistra, le organizzazioni possono individuare i bug in anticipo e rendere le applicazioni online più rapidamente. Ciò crea una sfida per i team delle applicazioni che devono garantire la sicurezza senza compromettere la funzionalità dell’applicazione. Sebbene si tratti indubbiamente di un aspetto che tutte le organizzazioni dovrebbero accettare, è chiaro che, se eseguito su vasta scala, ciò sta ora esercitando una pressione supplementare sui team di sviluppo anziché essere di responsabilità dei team della piattaforma/infrastruttura, come è avvenuto cinque anni fa. Poiché i team di sviluppo hanno ora un ruolo più importante nella protezione delle applicazioni Web, è essenziale che dispongano degli strumenti per farlo nel modo più efficiente possibile, in modo da poter dedicare la maggior parte del loro tempo a fare effettivamente ciò che vogliono, creando applicazioni Web.

Soluzione

Per alleggerire il carico di lavoro degli ingegneri applicativi, con la spinta a spostarsi a sinistra, è fondamentale offrire loro una soluzione di sicurezza che si adatti al loro processo DevOps esistente. EdgeJS (CDN AS code) di Edgio si integra in molti strumenti, tra cui Jenkins, Github e Gitlab, e fornisce ai team tecnici un feedback immediato sulle modifiche proposte e su come questo influirà sui CWA di un sito web, sulla percentuale di errore o sull’efficienza della cache nella produzione. Combinando EdgeJS con WAAP, gli ingegneri possono disporre di una soluzione che consente di effettuare aggiornamenti di configurazione in meno di 60 secondi e ottenere dati immediati sull’efficacia della modifica.

3. Mancanza di talento/efficienza di talento

Tutto ciò che abbiamo sentito dai nostri partecipanti ha indicato che le loro pratiche di sicurezza attuali sono inefficienti, il che ha esacerbato la sfida generale del settore, ovvero che non vi sono abbastanza professionisti della sicurezza IT per stare al passo con un panorama di minacce in continua evoluzione e in aumento. Secondo l’International Information System Security Certification Consortium, noto come ISC2, il numero totale del personale di sicurezza informatica necessario in tutto il mondo è salito a 3,4 milioni, con un aumento del 26,2% nel 2022. Anche l’affaticamento degli avvisi, le soluzioni disgiunte e i sistemi difficili da utilizzare erano problemi comuni che hanno influito sulla rapidità con cui i team possono reagire quando vengono identificati attacchi zero-day come Log4j.

Soluzione

La tecnologia di Edgio può essere supportata da un SOC 24 ore su 24, 7 giorni su 7, 365 giorni all’anno, con ingegneri accreditati CISSP. Il nostro team SOC è stato progettato per ridurre il carico di lavoro dei team tecnici dei nostri clienti, fornendo monitoraggio e mitigazione completi e SLA leader del settore. Il team è anche in standby per offrire assistenza di emergenza per minacce zero-day e, in caso di tutti gli incidenti, fornirà rapporti dettagliati che possono essere utilizzati per informare i dirigenti.

4. Come essere più resilienti per consentire agli autori degli attacchi di andare avanti

Molte delle persone con cui abbiamo parlato hanno evidenziato che consideravano una funzione fondamentale del loro ruolo quella di rendere la loro organizzazione sufficientemente resiliente in modo che gli autori degli attacchi passassero ad altri obiettivi più semplici. L’idea di base è che il ROI non esiste per gli attaccanti che lanciano nuovi attacchi quando le difese in atto sono di gran lunga superiori.

Soluzione

Ciò richiede alle aziende di concentrarsi sul miglioramento dell’efficacia e della portata della loro architettura di sicurezza esistente. Il passaggio a un approccio ottimale è fondamentale in questo ambito, ma è anche importante tenere a mente le operazioni dell’architettura generale. Un approccio all’avanguardia può contribuire a migliorare notevolmente il MTTD / MTTR per gli incidenti, sono più efficaci nell’identificare bot/traffico dannoso e possono identificare con maggiore efficacia se una richiesta di accesso è un’intrusione. Questi benefici sono privi di significato se gli operatori non possono fare un uso efficace della tecnologia. Nella scelta di una soluzione, è importante valutare se si adatta all’architettura generale e se è stata creata API-First, in modo che gli analisti SOC possano utilizzare la tecnologia della soluzione SIEM esistente. La piattaforma di sicurezza di Edgio si integra perfettamente con molti SIEM, tra cui Splunk, LogRythym e SumoLogic.

Conclusione

È ovvio che la sicurezza web è un aspetto critico della cybersicurezza. Le organizzazioni devono investire nelle risorse giuste per garantire la massima protezione. Alcune delle sfide e dei problemi affrontati dalla sicurezza web possono essere affrontati adottando un approccio olistico alla sicurezza, che include un’architettura di sicurezza integrata senza singolo punto di errore, investendo nello sviluppo di talenti nel settore della sicurezza e trovando il giusto equilibrio tra automazione e input umano. La soluzione per la sicurezza di Edgio offre un approccio alla sicurezza gestita alla periferia della rete, che include lo scrubbing DDoS, la mitigazione del traffico degli attacchi vicino all’origine dell’attacco, il rilevamento e la mitigazione avanzati dei bot e una soluzione globale altamente scalabile, aiutando le organizzazioni a migliorare la resilienza contro le minacce informatiche.