Gli asset aziendali trasferiti nell’archiviazione cloud stanno mettendo a dura prova la gestione della sicurezza IT poiché vengono create superfici di attacco più ampie per esporre sempre più le organizzazioni al rischio informatico. L’ecosistema tecnologico aziendale viene rapidamente rimodellato da iniziative API first, cloud first e digital transformation. Questo, a sua volta, ha un costo elevato per la sicurezza informatica.
Man mano che un numero maggiore di risorse viene distribuito negli ambienti di produzione aziendale, le aziende affrontano un rischio maggiore di attacco informatico che inizia sfruttando risorse con connessione a Internet sconosciute, non gestite o mal gestite. La moderna superficie di attacco è diventata troppo ampia e complessa per essere gestita dai professionisti della sicurezza utilizzando approcci manuali tradizionali al ciclo di vita delle risorse.
Carico di lavoro senza precedenti
Date le troppe risorse da gestire, i team di sicurezza sono affaticati e a corto di personale. Hanno un numero senza precedenti di risorse da inventariare, gestire e proteggere in un’organizzazione basata su cloud. I ricercatori hanno scoperto che, in media, i moderni team di sicurezza sono responsabili di oltre 165.000 risorse informatiche, inclusi carichi di lavoro cloud, dispositivi, risorse di rete, applicazioni, risorse di dati e utenti. I cambiamenti verso lo sviluppo cloud-native, i microservizi e l’architettura scale-out hanno avuto un profondo impatto sui team di sicurezza.
I team di sicurezza sono oberati di lavoro, personale insufficiente, poco qualificato e navigano in un backlog medio di oltre 120.000 risultati di sicurezza.
Risultati chiave
Le risorse informatiche superano notevolmente i dipendenti dell’azienda. L’organizzazione media dispone di oltre 500 risorse informatiche per ogni dipendente umano. Ciò rende l’automazione un requisito per il successo della sicurezza. I dispositivi che proliferano includono host, agenti e altre risorse relative ai dispositivi che sono ancora una parte essenziale della sicurezza informatica.
Il rapporto tra dispositivi e ogni dipendente dell’organizzazione media è 110:1. Il team di sicurezza medio è responsabile di 32.190 dispositivi. Inoltre, quasi il 90% degli inventari di dispositivi moderni è basato su cloud. Le architetture di rete dinamiche ultra affidabili richiedono nuovi approcci automatizzati alla sicurezza. I moderni team DevOps utilizzano le interfacce di rete per instradare il traffico tra le sottoreti ospitando servizi di bilanciamento del carico, server proxy e servizi NAT (Network Address Translation).
Gli indirizzi IP statici costituiscono meno dell’1% delle risorse di rete, mentre le interfacce di rete costituiscono il 56%. La superficie di attacco dinamica richiede nuovi approcci automatizzati alla sicurezza. Le organizzazioni moderne sono altamente vulnerabili agli attacchi alla catena di fornitura del software. L’analisi di oltre 20 milioni di risorse applicative ha rilevato che solo il 9% delle applicazioni sono state sviluppate internamente o sviluppate internamente. Ma il 91% del codice in esecuzione nell’azienda è stato sviluppato da terze parti .
Seguici su:
Per maggiori informazioni, per suggerimenti e ottenere un preventivo gratuito per le tue esigenze, contattaci.
Il nostro staff di professionisti sarà lieto di fornire tutte le informazioni ed i costi riguardanti il servizio.
Attenzione : Sestech non è un servizio di helpdesk “gratuito” a cui chiedere informazioni.
Consulenza sicurezza IT specializzata, Consulenza Informatica sicurezza IT Server, Consulenza Informatica sicurezza IT, Consulenza Informatica progettazione server aziendale, sicurezza IT Informatica, Consulenza Informatica per Aziende, sicurezza IT Informatica Software, Consulenza informatica e servizi IT per aziende a Firenze, Consulente Informatico Firenze, Azienda Consulenza Informatica, Azienda Consulenza Informatica da Remoto, Consulente Informatico IT