Cyber ​​Asset Management travolge i team di sicurezza IT

Cyber ​​Asset Management travolge i team di sicurezza IT

Gli asset aziendali trasferiti nell’archiviazione cloud stanno mettendo a dura prova la gestione della sicurezza IT poiché vengono create superfici di attacco più ampie per esporre sempre più le organizzazioni al rischio informatico. L’ecosistema tecnologico aziendale viene rapidamente rimodellato da iniziative API first, cloud first e digital transformation. Questo, a sua volta, ha un costo elevato per la sicurezza informatica.

Man mano che un numero maggiore di risorse viene distribuito negli ambienti di produzione aziendale, le aziende affrontano un rischio maggiore di attacco informatico che inizia sfruttando risorse con connessione a Internet sconosciute, non gestite o mal gestite. La moderna superficie di attacco è diventata troppo ampia e complessa per essere gestita dai professionisti della sicurezza utilizzando approcci manuali tradizionali al ciclo di vita delle risorse.

Carico di lavoro senza precedenti

Date le troppe risorse da gestire, i team di sicurezza sono affaticati e a corto di personale. Hanno un numero senza precedenti di risorse da inventariare, gestire e proteggere in un’organizzazione basata su cloud. I ricercatori hanno scoperto che, in media, i moderni team di sicurezza sono responsabili di oltre 165.000 risorse informatiche, inclusi carichi di lavoro cloud, dispositivi, risorse di rete, applicazioni, risorse di dati e utenti. I cambiamenti verso lo sviluppo cloud-native, i microservizi e l’architettura scale-out hanno avuto un profondo impatto sui team di sicurezza.

I team di sicurezza sono oberati di lavoro, personale insufficiente, poco qualificato e navigano in un backlog medio di oltre 120.000 risultati di sicurezza.

Risultati chiave

Le risorse informatiche superano notevolmente i dipendenti dell’azienda. L’organizzazione media dispone di oltre 500 risorse informatiche per ogni dipendente umano. Ciò rende l’automazione un requisito per il successo della sicurezza. I dispositivi che proliferano includono host, agenti e altre risorse relative ai dispositivi che sono ancora una parte essenziale della sicurezza informatica.

Il rapporto tra dispositivi e ogni dipendente dell’organizzazione media è 110:1. Il team di sicurezza medio è responsabile di 32.190 dispositivi. Inoltre, quasi il 90% degli inventari di dispositivi moderni è basato su cloud. Le architetture di rete dinamiche ultra affidabili richiedono nuovi approcci automatizzati alla sicurezza. I moderni team DevOps utilizzano le interfacce di rete per instradare il traffico tra le sottoreti ospitando servizi di bilanciamento del carico, server proxy e servizi NAT (Network Address Translation).

Gli indirizzi IP statici costituiscono meno dell’1% delle risorse di rete, mentre le interfacce di rete costituiscono il 56%. La superficie di attacco dinamica richiede nuovi approcci automatizzati alla sicurezza. Le organizzazioni moderne sono altamente vulnerabili agli attacchi alla catena di fornitura del software. L’analisi di oltre 20 milioni di risorse applicative ha rilevato che solo il 9% delle applicazioni sono state sviluppate internamente o sviluppate internamente. Ma il 91% del codice in esecuzione nell’azienda è stato sviluppato da terze parti .

Seguici su:

FacebookLinkedInLinkedIn

Per maggiori informazioni, per suggerimenti e ottenere un preventivo gratuito per le tue esigenze, contattaci.
Il nostro staff di professionisti sarà lieto di fornire tutte le informazioni ed i costi riguardanti il servizio.
Attenzione : Sestech non è un servizio di helpdesk “gratuito” a cui chiedere informazioni.

Consulenza sicurezza IT specializzata, Consulenza Informatica sicurezza IT Server, Consulenza Informatica sicurezza IT, Consulenza Informatica progettazione server aziendale, sicurezza IT Informatica, Consulenza Informatica per Aziende, sicurezza IT Informatica Software, Consulenza informatica e servizi IT per aziende a Firenze, Consulente Informatico Firenze, Azienda Consulenza Informatica, Azienda Consulenza Informatica da Remoto, Consulente Informatico IT

Servizi

accesso abusivo a sistema informatico Assistenza Reti Informatiche Avvocati per Privacy e GDPR a Firenze Consulente Privacy GDPR Consulenza Compliance Aziendale Consulenza GDPR a Firenze Consulenza GDPR Per Aziende Consulenza privacy e GDPR per aziende e professionisti Consulenza Sicurezza Informatica Firenze Consulenza specializzata per rendere la tua azienda Compliant Consulenza sulla Compliance Privacy GDPR a Firenze Corsi Aziendali Sicurezza informatica Corsi Cybersecurity e Simulazioni phishing per i dipendenti Corsi privacy e sicurezza informatica Cyber Security Consulting Firenze Cybersecurity Firenze Cyber Security per aziende Difesa da attacchi informatici Firenze Esperti di sicurezza informatica Firenze Firenze Consulenza e assistenza sicurezza informatica Formazione gestione sicurezza informatica Formazione reti e sicurezza informatica Formazione sicurezza informatica e cyber security Formazione sicurezza informatica e protezione dei dati gestione sicurezza informatica Installazione sistemi per Protezione dei dati aziendali Installazione sistemi per Protezione dei dati aziendali Sicurezza Cloud privacy e sicurezza informatica protezione dati sensibili reti e sicurezza informatica Risorse ed Approfondimenti sul GDPR Sicurezza Aziende Firenze Sicurezza Cloud protezione dati sensibili Sicurezza dei sistemi e delle reti informatiche Sicurezza Informatica Sicurezza Informatica Aziendale Sicurezza Informatica Aziende Firenze sicurezza informatica e cyber security sicurezza informatica e protezione dei dati sicurezza informatica forense sicurezza sistema informativo Sistemi di "Content Filtering" Soluzione di protezione da Ransomware Virus Malware Strategie di protezione dei backup contro i ransomware Vulnerability Assessment Firenze
Hai bisogno di Aiuto?
Invia via WhatsApp