"La sicurezza informatica è l’unico settore con avversari attivi. Questi avversari utilizzano il potere dell'IA e dell'ML, e gli attacchi diventano sempre più sofisticati",
Anand Oswal, SVP e GM della Sicurezza di Rete, Palo Alto Networks.
Dalla riduzione della complessità dell'architettura al potenziamento del livello di rischio, la costruzione della resilienza è una priorità per ogni organizzazione. Ma cosa serve per ottenere una vera resilienza nel panorama della sicurezza informatica in rapida evoluzione di oggi? Come ci si tiene al passo con le ultime minacce e si difende dagli attacchi zero-day?
È stata condotta un’intervista ad Anand Oswal, SVP e GM della Sicurezza di Rete presso Palo Alto Networks, in cui condivide le sue opinioni sulla direzione della sicurezza aziendale e su come le organizzazioni possano prepararsi a ciò che verrà.
3 Principali Trend nella Sicurezza Informatica
La sicurezza informatica è in costante evoluzione, ma attualmente sta subendo una trasformazione distintiva. Anand condivide le tre tendenze che sta osservando nel settore:
1. Il Passaggio al Cloud
Anand afferma che sempre più carichi di lavoro si stanno spostando rapidamente verso il cloud, con architetti di sicurezza di rete e cloud che stanno ripensando a come proteggere le loro infrastrutture in evoluzione. La migrazione dai data center on-premise al cloud spesso lascia falle di sicurezza critiche e le configurazioni errate espongono le organizzazioni agli attacchi.
2. Lavoro Remoto e Ibrido
Nonostante le recenti iniziative di ritorno in ufficio in tutto il settore, le modalità di lavoro flessibili sono qui per rimanere. Anand osserva che le organizzazioni stanno lottando per proteggere le applicazioni e gli utenti ovunque si trovino.
"Assicurare di poter proteggere una forza lavoro ibrida in modo coerente con una sicurezza di prima classe - e avere politiche coerenti per gli utenti ovunque si trovino - sarà molto critico",
afferma Anand Oswal, SVP e GM della Sicurezza di Rete, Palo Alto Networks.
3. Il Cambiamento del Panorama delle Minacce
Anand spiega che gli avversari utilizzano l'intelligenza artificiale (IA) e il machine learning (ML) per lanciare sofisticati attacchi informatici. Questi attori malintenzionati possono generare attacchi su larga scala e superare le difese tradizionali.
Il Ruolo dei Dati nell'IA
Durante l’intervista, Anand approfondisce l'impatto dell'IA e dell'ML sulla sicurezza informatica, un settore in cui Palo Alto Networks è leader. Anand sottolinea come gli approcci tradizionali alla sicurezza informatica non riescano a tenere il passo con le minacce odierne.
Prendiamo ad esempio il filtraggio degli URL, in cui le policy venivano create in base agli URL etichettati e archiviati in un database. Oggi, gli attori malintenzionati possono facilmente attivare e disattivare gli URL, rendendo i database obsoleti prima che i team di sicurezza possano rispondere.
Anand sottolinea che l'IA e l'ML sono fondamentali per analizzare i dati e riconoscere i modelli di attacco. Ciò richiede grandi quantità di dati provenienti da tutta la tua infrastruttura - rete, endpoint, cloud e altri punti di applicazione critici. Quando questi dati vengono unificati, forniscono importanti informazioni sulla tua infrastruttura, favoriscono il riconoscimento degli attacchi e consentono una rapida risposta in caso di violazione.
“Puoi ottenere una buona sicurezza informatica solo attraverso l’IA e l’ML. È quasi impossibile farlo manualmente”,
afferma Anand Oswal.
Perché la Consolidazione della Sicurezza è Fondamentale per Migliori Risultati
L’acquisizione di dati da tutta la tua infrastruttura per l’IA è una sfida quando i tuoi prodotti e servizi sono isolati. Utilizzano diversi insiemi di dati, contesti, convenzioni di registrazione e interfacce utente, ostacolando la capacità dell’IA di riconoscere i modelli. Ma con la consolidazione della sicurezza, i tuoi prodotti di sicurezza collaborano in modo sinergico per condividere informazioni e difendersi contro attacchi sofisticati.
La consolidazione è più di una semplice rilevazione delle minacce, come spiega Anand. Riduce anche “la complessità generale del tuo ambiente”. Le organizzazioni odierne impiegano in media 31,5 strumenti di sicurezza, ognuno con i propri requisiti di approvvigionamento, implementazione e manutenzione.
Mediante la consolidazione degli strumenti di rilevamento, è possibile ridurre significativamente le risorse necessarie per gestire questi processi, stabilire relazioni strategiche con i fornitori e ottenere risultati di sicurezza migliori.
La Sicurezza della Tua Organizzazione Inizia con la Consolidazione
Anand ha concluso l’intervista condividendo dei consigli per i leader della sicurezza nell'attuale ambiente in continua evoluzione:
"Quando guardi alla consolidazione, un fattore importante da considerare è il seguente: come garantire un approccio Zero Trust aziendale? Come ottenere una sicurezza coerente per gli utenti che accedono alle applicazioni e ai dati da qualsiasi dispositivo, su qualsiasi rete, da qualsiasi posizione?
Come ottenere una sicurezza di prima classe coerente? Come garantire l'esperienza utente più ottimale? E come garantire la migliore esperienza per gli amministratori di rete? Tutto questo è possibile solo con un approccio basato su piattaforme".
I leader della sicurezza hanno un'opportunità straordinaria per ripensare le proprie difese e costruire una solida strategia di sicurezza basata sull'IA. Tutto ciò inizia con la scelta di un partner che combina la migliore sicurezza con un approccio basato su un’unica piattaforma.
Palo Alto Networks è la soluzione scelta da oltre 42,500 clienti in 150 paesi. Oltre 85 aziende della classifica Fortune 100 utilizzano la suite di Next-Generation Security di Palo Alto Networks (Firewalls, Network Security, Security Subscriptions, Advanced Endpoint Protection e SaaS Security) per la protezione a 360 gradi dalle minacce informatiche.
Se vuoi scoprire di più sulle soluzioni Palo Alto Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo, in alternativa puoi compilare il form sottostante con la tua domanda.