La sicurezza diventa human-centric, dinamica e comportamentale

Cybersecurity human-centric e protezione dinamica e comportamentale abilitano la Smart Economy e ne favoriscono l’adozione. Il perché lo spiega Forcepoint

 

La rapida evoluzione tecnologica, la diffusione dirompente della mobility, gli workplace smart e il crescente ricorso al cloud e ancor più al multicloud, impongono alle aziende nuove e non facili scelte strategiche nel realizzare infrastrutture sicure e trusted, che garantiscano gli utilizzatori per quanto riguarda la sicurezza, la protezione e l’inalterabilità dei dati trattati e scambiati tra entità umane e logiche, come avviene nel caso di infrastrutture IoT e IIot a seconda che si abbia a che fare con ambienti office, di fabbrica o di public utilities ad alto tasso di rischio la cui operatività deve essere assolutamente garantita per l’impatto che un loro malfunzionamento potrebbe avere su servizi sociali di particolare criticità.

Ma non si tratta solo di affrontare il tema dal punto di vista infrastruttura, è anche questione di fattore umano. In quanto tale, la “Sicurezza” o security di una organizzazione, indipendentemente dal settore o dalle dimensioni di un ente privato o pubblico, non può essere disgiunta dalla sua cultura lavorativa e l’unico modo efficace perché la forza lavoro contribuisca ad ostacolare il crimine informatico è quello di creare una cultura della security in azienda, a partire dai vertici aziendali sino ad includere in un tutt’uno omogeneo tutti i suoi livelli.

La sicurezza informatica per essere realmente efficace, è la vision che abbiamo sviluppato in Forcepoint e concretizzato in un ampio portfolio di soluzioni, deve proteggere le persone e i dati utilizzando metodi adattativi che rispondano automaticamente al rischio comportamentale, senza imporre policy restrittive o drastiche limitazioni che potrebbero causare un loro rifiuto da parte degli utilizzatori o apportare complessità e rallentare i processi di business.

I punti critici della sicurezza

Nel corso dell’anno da poco conclusosi e ancor più in quello appena iniziato sono andati delineandosi i paradigmi della cyber security a cui le aziende devono far fronte in modo crescente. Si tratta di temi evidenziatisi negli studi come il “Cybersecurity Predictions Report” che Forcepoint realizza su base annua con i propri specialisti della sicurezza, ricercatori di intelligence comportamentale e data scientist che hanno fornito indicazioni sulle minacce che dovranno affrontare le organizzazioni nei mesi a venire.

Tra queste, a rischio si sono evidenziate le infrastrutture IIoT e Cloud, l’identificazione biometrica e l’eccessivo affidarsi all’intelligenza artificiale nella cybersecurity.

Il report esamina sette aree in cui si prevede che il rischio possa aumentare nel 2019, per le quali gli esperti di Forcepoint hanno approfondito le tendenze tecnologiche e le motivazioni che stanno dietro gli attacchi informatici, in modo che le aziende e i team di sicurezza possano prepararsi ad affrontare la nuova ondata di minacce.

Il problema alla base di tutto, una sorta di denominatore comune per le crescenti criticità nella sicurezza aziendale, è che le imprese e i governi, pur coinvolti in consistenti e severi processi normativi, si trovano ad affrontare una evoluzione molto rapida e un mondo iperconvergente in cui i sistemi connessi stanno crescendo in modo esponenziale e mettono a rischio non solo i dati critici e la proprietà intellettuale, ma anche la stessa sicurezza fisica degli ambienti di lavoro e quelli pubblici.

Dall’ultimo report realizzato in Forcepoint, quello che si evince è che quando le persone riescono a collaborare in maniera fidata, sfruttando i dati in modo creativo e libero attraverso la tecnologia, le aziende possono innovare in modo sicuro per creare valore.

Va tuttavia osservato che l’industria della sicurezza informatica e gli aggressori spendono grandi sforzi in un ciclo senza fine di violazione, reazione ed aggiramento, un vero gioco a precedersi e a rincorrersi.

Quello che come obiettivo ci siamo prefissati, e perseguito attivamente con le nostre soluzioni, è stato quello di interrompere questo ciclo poco virtuoso e produttivo per le aziende delineando approcci basati sulla protezione dinamica e comportamentale e sulla cybersecurity human-centric come abilitatori di Smart Economy in cui i diversi attori siano riconosciti come sicuri e trusted.

Una cosa si evidenzia in tutta la sua ampiezza: i professionisti della cybersecurity e i manager dovranno adattarsi ai cambiamenti sempre meno statici e in continuo divenire e in base al rischio che rappresentano dal punto di vita economico e sociale, così da abilitare i comportamenti leciti e bloccare anticipandoli quelli malevoli.

 Digital Transformation e Cloud più sicuri con la clusterizzazione comportamentale

Uno dei temi più critici da affrontare si evidenzia essere costituito dal binomio Digital Transformation e Cloud. Nella sua analisi l’ultimo rapporto analizza nello specifico l’impatto sul business a seguito della fiducia riposta nei fornitori di servizi cloud, l’impatto sugli utenti nella protezione dei dati personali con l’utilizzo della biometria e il potenziale impatto a cascata su tutta la supply chain.

In un recentissimo sondaggio condotto tra i clienti Forcepoint, il 94% di essi, in pratica la quasi totalità, ha identificato la sicurezza durante il passaggio al cloud come un problema importante. Il 58% cerca attivamente fornitori affidabili con una solida reputazione in ambito security e il 31% limita con un appena velato scetticismo la quantità di dati inseriti nel cloud a causa di problemi di sicurezza reali o immaginari.

Qualcosa di molto concreto si può però fare, ed è quello che Forcepoint rende possibile con le proprie soluzioni. Un modo per incrementare il rapporto di fiducia e migliorare il controllo è ad esempio attraverso la clusterizzazione comportamentale degli utenti o, più specificamente, delle loro identità digitali, al fine di comprendere le ragioni della loro attività. Capire come un utente agisce sulla rete, nel cloud e all’interno delle applicazioni può consentire di identificare anomalie comportamentali che aiutano a fornire risposte adattive al rischio.

 Con Forcepoint la protezione del dato è dinamica e comportamentale

Il problema della prevenzione della perdita dei dati, riferita in letteratura con l’acronimo DLP: Data Loss Prevention, è sempre più stringente ed è un’esigenza generale e trasversale a tutte le tipologie di aziende e di settori, enfatizzata anche dall’entrata in vigore del regolamento europeo sulla sicurezza e protezione dei dati.

Quello della protezione del dato è un settore dove sempre più si fa ricorso a metodologie di cybersecurity di tipo human centric, in modo da adattare la protezione di dati e utenti in base al loro comportamento e all’interazione tra le entità, sistemi e dati.

Quello del ricorso a soluzioni basate sul comportamento umano è poi andato incontro ad una ulteriore evoluzione come conseguenza dell’integrazione tra DLP e CASB, acronimo quest’ultimo di Cloud Access Security Broker. Ciò ha permesso non solo di meglio ritagliare una soluzione in base alle esigenze dell’utente e del contesto ma anche di rispondere all’evoluzione strategica sul modo di come viene fruito in azienda l’IT.

Il problema che è però andato evidenziandosi è che la maggior parte se non tutte le soluzioni DLP sul mercato bloccano o permettono un’azione basandosi su insiemi statici di policy predefinite. In sostanza il comportamento è del tipo “Permetti” o “Blocca” e vi è la mancanza di un meccanismo flessibile che permetta di gestire le eccezioni.

Il rischio concreto è che la frustrazione che sperimenta un amministratore di sistema qualora non riesca a gestire una eccezione lo porta a disabilitare le regole stabilite o a perdere fiducia nella tecnologia.

Per evitare l’incorrere in queste critiche situazioni Forcepoint ha sviluppato Forcepoint Dynamic Data Protection, una soluzione ed un approccio che ha come obiettivo primario quello di porre in grado di monitorare e rafforzare il controllo dinamico, e di proteggere i dati in base a livelli di rischio comportamentale da parte dell’utente e del valore dei dati coinvolti. Tra gli elementi chiave della soluzione va annoverato:

  • Sistema per la collezione dei dati dagli endpoint.
  • Utilizzo dei dati in accordo a un modello comportamentale flessibile e dinamico.
  • Determinazione di un punteggio di rischio assegnabile ad un utente.
  • Punteggio di rischio correlabile a un livello di rischio da 1 a 5.
  • Possibilità di assegnare un piano unico di protezione dei dati ai differenti livelli di rischio e per singolo utente.
  • Rivalutazione nel tempo del punteggio e del livello di rischio, che può essere alzato od abbassato in base ai cambiamenti intervenuti nel comportamento umano.

In pratica, ASI e machine learning sono state utilizzate in modo sinergico ed integrato al fine di automatizzare rafforzamenti delle policy di sicurezza e così perseguire nel concreto l’obiettivo di ridurre la quantità di alert che necessitano di ulteriori investigazioni.

 La Risk Adaptive Protection ottimizza la sicurezza dei dati

Un ulteriore problema per la sicurezza che nel corso dello scorso anno Forcepoint ha rilevato è costituito dal fatto che le soluzioni legacy per la sicurezza informatica fanno molto affidamento sul tradizionale blocco delle minacce e sulle valutazioni statiche. Ciò non solo introduce la sicurezza come un elemento bloccante nelle transazioni commerciali, ma inonda gli analisti di security con milioni di alert provenienti da ogni tipo di minaccia.

Per eliminare questo problema Forcepoint ha sviluppato la Risk Adaptive Protection, che si basa su una valutazione continua del rischio e adegua automaticamente il livello di protezione, che può essere alzato o abbassato in base alle effettive esigenze di business. La funzionalità viene abilitata attraverso analisi del comportamento human-centric che includono le interazioni con i dati per utenti, macchine e account.

 

Nell’insieme, si tratta di un contesto intelligente che accelera i processi decisionali e di sicurezza specifici al fine di modificare il livello di rischio nelle reti aziendali. Sul lato pratico, gli analisti della sicurezza hanno altresì la possibilità di concentrarsi su attività ad alto valore ed eliminare l’arretrato di alert che derivano dai tradizionali strumenti di sicurezza. Non ultimo, CISO e CIO possano ridurre i tradizionali punti dolenti dovuti all’impatto della security per consentire recuperi di produttività, riducendo inoltre il tempo necessario per rilevare e mitigare i rischi da giorni o mesi a pochi secondi.

In sostanza, la vision di Forcepoint prende atto che la protezione dei dati basata su point solutions è obsoleta e che un approccio convergente si evidenzia sempre più come la corretta via da intraprendere. Ciò corrisponde ad agire sulla specifica applicazione anziché sulla sola tecnologia, cosa questa resa possibile proprio dall’approccio adottato nello sviluppo di Forcepoint Dynamic Data Protection vista come prossima generazione di DLP.

Protezione basata sull’analisi del comportamento umano

Nella sua essenza l’idea alla base della soluzione è semplice. Basato su analisi human-centric del comportamento, Dynamic Data Protection applica un punteggio comportamentale del rischio anonimo e continuamente aggiornato per stabilire una linea di base del comportamento “normale” di ciascun utente su reti aziendali o non gestite.

I sistemi intelligenti di Forcepoint, informati dalla valutazione del rischio individuale, applicano di conseguenza una serie di contromisure di sicurezza per affrontare il rischio identificato.

Ad esempio, Forcepoint Dynamic Data Protection può consentire e monitorare l’accesso ai dati, consentire l’accesso ma crittografare i download o bloccare completamente l’accesso ai file sensibili a seconda del contesto delle singole interazioni con i dati aziendali e del conseguente punteggio di rischio.

 Efficacia nella sicurezza con Forcepoint NGFW

Una conferma indipendente della qualità delle soluzioni Forcepoint è il riconoscimento ottenuto da Forcepoint NGFW, un dispositivo studiato studiato per realtà laddove serva gestire in modo centralizzato centinaia o migliaia di nodi. Il test effettuato su un singola unità è quindi stata per noi penalizzante, ma anche così l’esito dei test indipendenti è risultato estremamente soddisfacente.

Con Forcepoint NGFW, non abbiamo solamente aggiunto la sicurezza al networking ad alte prestazioni, l’abbiamo integrata direttamente nella nostra connettività multi-ISP, basata su gateway cluster ad alta disponibilità gestiti centralmente, anche a livello Enterprise.

Di conseguenza, i meccanismi di difesa integrati di Forcepoint NGFW contro le tecniche e gli exploit di evasione hanno nuovamente ottenuto il punteggio più alto e il voto “RECOMMENDED” di NSS Labs, continuando una sequenza vincente, ininterrotta dal 2012, nei test comparativi NGFW.

Peraltro il test, realizzato alla fine dello scoro anno, è stato significativamente più difficile, con il 39% in più di test basati su Evasioni Avanzate e con la piattaforma Forcepoint NGFW che ha bloccato il 99,7% di tutti gli attacchi e il 100% delle evasioni.

Non ultimo, il throughput reale misurato da NSS Labs ha sovraperformato anche i valori anticipati dalla stessa Forcepoint, raggiungendo il 102% per il traffico non crittografato e il sorprendente 148% per il traffico SSL / TLS.

Non meno importante in un momento di crescente attenzione ai costi aziendali è anche il buon punteggio ottenuto nella quantificazione del TCO, ovvero il costo totale di acquisto e gestione di una soluzione nel corso della sua vita operativa.

LEGGI ANCHE

Gli ultimi articoli