Condividi tramite


Ostacoli alla sicurezza che è possibile superare: il punto di vista di un architetto

In questo articolo Kozeta Garrett, Cybersecurity Architect di Microsoft, descrive le principali sfide alla sicurezza che incontra presso le organizzazioni aziendali e consiglia approcci per superare questi ostacoli.

Informazioni sull'autore

Foto di Kozeta Garrett.

Nel mio ruolo di Cloud Security Architect, ho lavorato con più organizzazioni per fornire indicazioni strategiche e tecniche incentrate sulla progettazione e l'implementazione dell'architettura di sicurezza per i clienti che eseguono la migrazione a Microsoft 365 e Azure, sviluppando soluzioni di sicurezza aziendali e contribuendo a trasformare l'architettura e la cultura della sicurezza per la resilienza aziendale. La mia esperienza include il rilevamento e la risposta agli eventi imprevisti, l'analisi del malware, il test di penetrazione e la raccomandazione di miglioramenti al comportamento di sicurezza e difesa IT. Sono appassionato di trasformazioni leader che si traducono in sicurezza come fattore abilitante per l'azienda, inclusi gli sforzi di modernizzazione.

È stato molto soddisfacente vedere come le organizzazioni che hanno adottato una mentalità di modernizzazione della sicurezza negli ultimi due anni si trovano in una grande posizione che consente loro di continuare a operare in remoto in modo sicuro, nonostante la recente situazione COVID-19. Sfortunatamente, queste circostanze sono servite anche come campanello d'allarme per alcuni clienti, che non erano pronti per questa esigenza immediata. Molte organizzazioni si rendono conto di dover modernizzare rapidamente, ritirare il debito di sicurezza IT accumulato e migliorare il comportamento di sicurezza durante la notte in modo che possano operare in queste circostanze estremamente insolite.

La buona notizia è che Microsoft ha curato alcune grandi risorse per aiutare le organizzazioni a migliorare rapidamente il proprio comportamento di sicurezza. Oltre a queste risorse, vorrei condividere le principali sfide che ho incontrato con i clienti ogni giorno nella speranza che tu possa superare questi ostacoli.

Attualmente vivo nella Virginia del Nord, vicino alla capitale del nostro paese, Washington DC. Adoro quasi tutte le forme di attività all'aperto e di esercizio fisico, come la corsa, la bicicletta, l'escursionismo e il nuoto. Per contrastare questi mi piace altrettanto cucinare, cibo gourmet, e viaggiare.

Collaborare con il team di sicurezza dall'inizio dell'adozione del cloud

Per iniziare, non posso sottolineare abbastanza quanto sia importante per i team dell'organizzazione coordinarsi fin dall'inizio. I team di sicurezza devono essere abbracciati come partner critici nelle prime fasi di adozione e progettazione del cloud. Ciò significa eseguire l'onboarding dei team di sicurezza per supportare l'adozione del cloud, non solo per le funzionalità aggiunte all'azienda (ad esempio un'esperienza utente ottimale da dispositivi mobili sicuri, applicazioni con funzionalità complete o per la creazione di valore sui dati aziendali oltre alle funzionalità limitate di applicazioni di posta elettronica e produttività), ma anche per sfruttare le funzionalità di archiviazione, intelligenza artificiale e analisi informatica che consentono di risolvere problemi di sicurezza nuovi e obsoleti. I team di sicurezza devono essere inclusi nella gestione di tutti gli aspetti di questo cambiamento, incluse le persone (cultura), i processi (formazione) e la tecnologia per avere successo. Significa anche investire nella modernizzazione e nel miglioramento continuo del Security Operations Center (SOC). Collaborare per allineare la strategia di sicurezza con la strategia aziendale e le tendenze dell'ambiente per garantire che la trasformazione digitale venga eseguita in modo sicuro. Quando questa operazione viene eseguita correttamente, le organizzazioni sviluppano la capacità di adattarsi più rapidamente alle modifiche, incluse le modifiche apportate all'azienda, all'IT e alla sicurezza.

Dove vedo i clienti superare gli ostacoli più è quando non c'è una vera partnership tra le operazioni e i team SOC. Anche se il team operativo viene sottoposto a pressioni e richiede scadenze rigorose per adottare il cloud, i team di sicurezza non sono sempre inclusi all'inizio del processo per rivedere e pianificare una strategia di sicurezza completa. Ciò comporta l'integrazione di componenti e componenti cloud diversi in locale. Questa mancanza di partnership si riduce ulteriormente ai diversi team che sembrano lavorare in silo per implementare i controlli per i loro componenti specifici, con conseguente ulteriore complessità di implementazione, risoluzione dei problemi e integrazione.

I clienti che superano questi ostacoli hanno buone partnership tra operations e governance e i team di gestione della sicurezza e dei rischi per rinnovare la strategia di sicurezza e i requisiti per la protezione dei carichi di lavoro cloud ibridi. Si concentrano sugli obiettivi e sui risultati finali della sicurezza, ovvero la protezione dei dati e la disponibilità di sistemi e servizi in base ai requisiti di governance, rischio e conformità della cybersecurity. Queste organizzazioni sviluppano partnership in fase iniziale tra il team operations and governance e soc, che è fondamentale per l'approccio di progettazione della sicurezza e massimizza il valore dei loro investimenti.

Creare un perimetro di sicurezza moderno (basato su identità)

Adottare quindi un approccio di architettura Zero Trust. Questa operazione inizia con la creazione di un perimetro di sicurezza moderno basato su identità. Progettare l'architettura di sicurezza in cui ogni tentativo di accesso, locale o cloud, viene considerato non attendibile fino a quando non viene verificato, ovvero "non considerare mai attendibile, verificare sempre". Questo approccio progettuale non solo aumenta la sicurezza e la produttività, ma consente anche agli utenti di lavorare ovunque con qualsiasi tipo di dispositivo. I sofisticati controlli cloud inclusi in Microsoft 365 consentono di proteggere le identità degli utenti controllando al tempo stesso l'accesso a risorse preziose in base al livello di rischio utente.

Per una configurazione consigliata, vedere Configurazioni di identità e accesso ai dispositivi.

Eseguire la transizione dei controlli di sicurezza al cloud

Molti team di sicurezza usano ancora le tradizionali procedure consigliate per la sicurezza create per un mondo tutto locale, tra cui la gestione di una "sicurezza perimetrale di rete" e il tentativo di "forzare" gli strumenti e i controlli di sicurezza locali alle soluzioni cloud. Tali controlli non sono stati progettati per il cloud, sono inefficaci e ostacolano l'adozione delle moderne funzionalità cloud. I processi e gli strumenti che funzionano per un approccio di sicurezza perimetrale di rete si sono dimostrati inefficienti, ostruttivi rispetto alle funzionalità cloud e non consentono di sfruttare le funzionalità di sicurezza moderne e automatizzate.

È possibile superare questo ostacolo spostando le strategie di difesa alla protezione gestita dal cloud, all'analisi e alla correzione automatizzate, al test automatico della penna, alla Defender per Office 365 e all'analisi degli eventi imprevisti. I clienti che usano soluzioni moderne di gestione dei dispositivi hanno implementato la gestione automatizzata, l'applicazione di patch standardizzate, l'antivirus, l'applicazione di criteri e la protezione delle applicazioni in tutti i dispositivi (smartphone, personal computer, laptop o tablet). In questo modo si elimina la necessità di una VPN, di Microsoft System Center Configuration Manager (SCCM) e di criteri di gruppo di Active Directory. Questo, combinato con i criteri di accesso condizionale, offre un controllo e una visibilità avanzati, oltre a semplificare l'accesso alle risorse indipendentemente dalla posizione in cui operano gli utenti.

Cercare gli strumenti di sicurezza "migliori insieme"

Un altro ostacolo che vedo i clienti inciampare è adottare un approccio "migliore della razza" agli strumenti di sicurezza. La sovrapposizione continua di soluzioni punto "best of breed" per soddisfare le esigenze di sicurezza emergenti fa sì che la sicurezza aziendale si interrompa. Anche con le migliori intenzioni, gli strumenti nella maggior parte degli ambienti non vengono integrati perché diventano troppo costosi e complessi. Questo, a sua volta, crea lacune nella visibilità in quanto sono presenti più avvisi da valutare di quanti il team possa gestire. Anche la ripetizione del training del team SecOps su nuovi strumenti diventa una sfida costante.

L'approccio "semplice è migliore" funziona anche per la sicurezza. Invece di inseguire gli strumenti "best of breed", superare questo ostacolo adottando una strategia "best together" con strumenti che interagiscono per impostazione predefinita. Le funzionalità di sicurezza Microsoft proteggono l'intera organizzazione con la protezione dalle minacce integrata che si estende su applicazioni, utenti e cloud. L'integrazione consente a un'organizzazione di essere più resiliente e di ridurre i rischi, contenendo gli utenti malintenzionati all'ingresso e correggendo rapidamente gli attacchi.

Bilanciare la sicurezza con le funzionalità

Poiché provengo da una lunga esperienza di cybersecurity, tendo a preferire iniziare con la configurazione più sicura e consentire alle organizzazioni di ridurre le configurazioni di sicurezza in base alle loro esigenze operative e di sicurezza. Tuttavia, questo può arrivare a un prezzo elevato di funzionalità perse e scarsa esperienza utente. Come molte organizzazioni hanno appreso, se la sicurezza è troppo difficile per gli utenti, troveranno un modo per aggirare l'utente, incluso l'uso di servizi cloud non gestiti. Per quanto sia difficile per me accettare, mi sono reso conto che il delicato equilibrio tra funzionalità e sicurezza deve essere raggiunto.

Le organizzazioni che si rendono conto che gli utenti faranno tutto il necessario per svolgere il proprio lavoro riconoscono che la "battaglia IT shadow" non vale la pena combattere. Riconoscono che i dipendenti IT sono i principali trasgressori quando si tratta di Shadow IT e l'uso di applicazioni SaaS non approvate per il loro lavoro. Hanno spostato la loro strategia per incoraggiarne l'uso (invece di eliminare) e concentrarsi sulla mitigazione dell'esposizione ai rischi che potrebbe creare. I team di sicurezza di questa organizzazione non insistono sul fatto che tutto venga bloccato, registrato e inviato tramite un proxy inverso o una VPN. Questi team di sicurezza, invece, raddoppiano gli sforzi per proteggere i dati importanti e sensibili dall'esposizione alle parti sbagliate o alle app dannose. Funzionano per proteggere l'integrità dei dati. Stanno sfruttando completamente le funzionalità di protezione delle informazioni cloud più avanzate, tra cui crittografia, autenticazione a più fattori sicura, rischio e conformità automatizzati e funzionalità CASB (Cloud Access Security Broker), consentendo e persino incoraggiando la condivisione protetta tra più piattaforme. Stanno trasformando l'IT ombra in creatività, produttività e collaborazione stimolanti, che consente alla loro azienda di rimanere sul lato competitivo.

Adottare un approccio metodico

La maggior parte delle sfide che ho riscontrato con l'implementazione della sicurezza cloud in diverse organizzazioni, indipendentemente dal settore, è stata molto simile. Prima di tutto, anche se è disponibile un'ottima documentazione su funzionalità e funzionalità specifiche, a livello di organizzazione c'è un livello di confusione su ciò che si applica a loro, dove le funzionalità di sicurezza si sovrappongono e su come integrare le funzionalità. C'è anche un livello di incertezza sulle funzionalità di sicurezza pre-configurate e che richiedono la configurazione da parte dell'organizzazione. Inoltre, i team SOC purtroppo non hanno avuto l'esposizione completa, la formazione o l'allocazione di budget necessaria per prepararsi alla rapida adozione del cloud e alla trasformazione digitale che le organizzazioni stanno già subendo.

Per superare questi ostacoli, Microsoft ha curato diverse risorse progettate per facilitare l'adozione di un approccio metodico alla strategia e all'implementazione della sicurezza.

Risorsa Ulteriori informazioni
Principali attività per i team di sicurezza per supportare il lavoro da casa Se si trova improvvisamente a supportare una forza lavoro prevalentemente a casa, questo articolo consente di aumentare rapidamente la sicurezza. Include le principali attività consigliate in base al piano di licenza.
Piano di distribuzione zero trust di Microsoft 365 Questo articolo fornisce un piano di distribuzione per la creazione di sicurezza Zero Trust con Microsoft 365. Include un poster scaricabile che è possibile usare per tenere traccia dello stato di avanzamento.
Centro di orientamento Zero Trust Informazioni sul modello di sicurezza Zero Trust, sui relativi principi e su come implementare un'architettura di Zero Trust usando i piani di distribuzione.
docs.security.com/security Linee guida tecniche fornite da Microsoft per la strategia e l'architettura di sicurezza.

Tutte queste risorse sono progettate per essere usate come punto di partenza e adattate alle esigenze dell'organizzazione.